logo

Crowdly

Looking for test answers and solutions? Browse our comprehensive collection of verified answers for at moodle.uzhnu.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Один із найбільш поширених видів комп'ютерних порушень, який полягає в одержанні користувачем доступу до об'єкта, на який у нього немає дозволу згідно з прийнятою в даній системі політикою безпеки – це:

View this question

Згідно із стандартом TCSEC

група С

відповідає:

View this question

Найбільш відомим

представником симетричних систем шифрування є

View this question

Що

забезпечує стійкість алгоритму

AES

0%
100%
0%
0%
View this question

Яка з математичних моделей

реалізує мандатну політику безпеки?

View this question

При за шифруванні за

алгоритмом

DES

після

16-го раунду правий та лівий підблоки шифрованого тексту

0%
0%
100%
0%
View this question

Процес дешифрування

закритої інформації без знання ключа і, можливо, при відсутності відомостей про

алгоритм шифрування називається

View this question

Які з наведених видів

криптосистем є симетричними?

0%
0%
0%
View this question

Want instant access to all verified answers on moodle.uzhnu.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!