примерные вопросы:
1)Криптографические методы контроля целостности данных и определения подлинности источников данных, базируются на:
Хэш-функции;
Статистических данных;
Статистических характеристиках данных;
Электронной цифровой подписи;
2)К вариантам парольной защиты доступа относятся:
Биометрические данные;
Многоразовые пароли;
Одноразовые пароли;
Статистические данные;
3)Основные особенности вредоносного программного обеспечения:
Алгоритмический язык написания ПО;
Внешнее представление;
Вредоносная функция;
Способ распространения;
4)Асимметричные методы шифрования, для шифрования-дешифрования данных и обеспечения двусторонней передачи данных, используют:
один и тот же ключ;
две пары ключей;
четыре разных ключа;
два разных ключа;
Гарантия на работу | 1 год |
Средний балл | 4.96 |
Стоимость | Назначаете сами |
Эксперт | Выбираете сами |
Уникальность работы | от 70% |