logo

Crowdly

FCIM.TSI21.1 Tehnologii ale Securității Informaționale

Looking for FCIM.TSI21.1 Tehnologii ale Securității Informaționale test answers and solutions? Browse our comprehensive collection of verified answers for FCIM.TSI21.1 Tehnologii ale Securității Informaționale at else.fcim.utm.md.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Criptografia cu cheie publica, fiind mai sigura, este folosita preferential pentru securizarea transmisiunii de date in rețele de date.

View this question

Ca parte a echipei de securitate cibernetică, doriți să verificați identitatea fiecărui client care dorește să se conecteze la site-ul nostru web pentru a plăti banii pe care îi datorează. Ce tehnologie ați implementa pentru a autentifica și verifica astfel de tranzacții electronice?

0%
0%
100%
0%
View this question

Vi s-a cerut să lucrați cu colegii instituției pentru a îmbunătăți integritatea datelor în timpul operațiunilor inițiale de introducere și modificare a datelor. Mai mulți membri ai personalului vă întreabă de ce noile ecrane de introducere a datelor limitează tipurile și dimensiunea datelor care pot fi introduse în anumite câmpuri. Explicați că acesta este un control al integrității datelor. Ce înseamnă acest lucru?

0%
0%
100%
0%
View this question

Care dintre următoarele protocoale utilizează Advanced Encryption Standard (AES)? 

0%
0%
0%
100%
100%
View this question

25. O instituție  le permite angajaților să lucreze de acasă. Ce tehnologie ar trebui implementată pentru a asigura confidențialitatea datelor pe măsură ce acestea sunt transmise?

0%
100%
0%
0%
View this question

Ce tip de atac poate preveni autentificarea reciprocă?

0%
0%
100%
0%
View this question

Pe care dintre următoarele protocoale ați folosi pentru a oferi securitate angajaților care accesează sistemele unei organizații la distanță de acasă?

0%
100%
0%
0%
View this question

21. Ce nume este dat metodei care încearcă toate combinațiile posibile de parole până când se găsește o potrivire?

0%
0%
100%
0%
0%
0%
View this question

Ce tip de control al accesului oferă cardurile inteligente și biometria?

0%
0%
0%
100%
View this question

Ați cerut să implementați un program de integritate a datelor pentru a proteja fișierele de date care trebuie descărcate electronic de către angajații instituției. Decizi să folosești cel mai puternic algoritm de criptare disponibil. Ce algoritm ați alege?

View this question

Want instant access to all verified answers on else.fcim.utm.md?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!