tesztkérdések

Mi a kód teljesen rezisztens (az K.Shennonu)?

Mi a titkosítási kulcsot?

Mi a fő probléma a szimmetrikus titkosítás?







Megoldani bizonyos problémákat az információ biztonsági alkalmazott kriptográfiai módszerekkel és eszközökkel?

Hogyan működik a titkosítás és dekódolás fájlok segítségével MyOldSafe programot?

Hogyan megosztás titkosított fájlokat MyOldSafe programot?

Növeli ha a mértéke a bizalmas adatok védelmét össze a titkosítás tömörítéssel (archiválás), és miért?

Hogyan működik a titkosítás és dekódolás fájlok segítségével Citadel Safstor programot?

Hogyan megosztás titkosított fájlokat Citadel Safstor programot?

Hogyan kell létrehozni egy titkosító kulcs zajlik a telepítés során Citadel Safstor?

Melyik a Windows operációs rendszer a titkosított fájlrendszer (EFS)?

Mi egy adat helyreállítási ügynök a titkosított fájlrendszer a Windows operációs rendszer?

Mi történik, ha titkosítani és visszafejteni az adatokat a titkosítás Windows operációs rendszer fájlrendszer?

Hogyan lehetséges, hogy visszaszerezze a titkosított fájlok a titkosított fájlrendszerrel Windows operációs rendszer?

Milyen előnyei és hátrányai Windows fájlrendszer titkosítása?

Mi szimmetrikus titkosító rendszer a leggyakoribb ebben a pillanatban?

Mi a különbség a blokk és a patak titkosításokat?







Hogyan védi a bizalmas dokumentumok a Microsoft Office csomag?

Mi a kriptográfiai szolgáltató az operációs rendszer Windows?

Hogy van a védelem a integritását a kriptográfiai szolgáltató a Windows operációs rendszer?

Abból, amit fenyegetések informatikai biztonság védi digitális aláírás?

Ahogy számítani és ellenőrizni a digitális aláírás?

Hogyan lehet biztosítani a hitelességét és integritását dokumentumok a Microsoft Office csomag?

Milyen szerepet fog kötni a tanúsító (tanúsító hatóság)?

Mi a nyilvános kulcs hitelesítés és milyen betegségek esetén alkalmazható?

Megoldani bizonyos problémákat az információs biztonság elsősorban az aszimmetrikus titkosítási rendszer?

Bármely aszimmetrikus titkosító rendszer alkalmazható a találmány idő?

Mi a kriptográfiai hash függvény, és hogy milyen előírások vonatkoznak rá?

Megoldani bizonyos problémákat az információ biztonsági alkalmazott tördeljük funkciót?

Mi a lényege a számítógépes szteganográfiai technikák?

Milyen módszereket használnak, hogy elrejtse üzeneteket a számítógép steganography?

Miért módszerek alkalmazása a számítógépes szteganográfiai?

Hogyan elrejti a bizalmas fájlok segítségével csempészet programot?

Miért használja a kulcsot a csempészet programban?

Hogy lehet használni, mint egy konténer számítógépes szteganográfiai programokat?

Mi a számítógépes vírus?

Mi a különbség a csomagtartó és a fájl vírusokat?

Milyen számítógépes vírusok vagy a legveszélyesebb, és miért?

Milyen típusú fájlokat hatással lehet a számítógépes vírusok?

Mik a módszer kimutatási számítógépes vírusok?

Mi a veszélye makrovírusok elektronikus dokumentumok?

Mi a beépített Microsoft Office programcsomag elleni védelem makró vírusok?

Melyek a különböző módszerek vírusvédelem Makrókban Microsoft Office dokumentumokat?

Hogyan adjunk egy digitális aláírást egy makrót egy Microsoft Office dokumentumot?

Mik az előnyei és a hátrányai az anti-vírus szkennerek, monitorok?

Melyek a fő csatorna által okozott fertőzés számítógépes vírusok?

Mi a fertőzés megelőzésére számítógépes vírusok?




Kapcsolódó cikkek