С поддержкою эвристических анализаторов антивирусные программки способны находить
nbsp;(*ответ*) сходственные аналоги

С подмогою эвристических анализаторов антивирусные программки способны сыскать
nbsp;(*ответ*) сходственные аналоги знаменитых вирусов
nbsp;только знаменитые вирусы
nbsp;все возможные вирусы
nbsp;разработчиков вируса
Серверы, которые исполняют защиту данных от несанкционированного доступа, исполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, именуют
nbsp;(*ответ*) серверами аутентификации
nbsp;серверами идентификации
nbsp;proxy-серверами
nbsp;бастионами
Сетевое устройство виртуальной сети, подключаемое к двум сетям и исполняющее функции шифрования и аутентификации для бессчетных хостов, расположенных за ним - это
nbsp;(*ответ*) шлюз
nbsp;коммутатор
nbsp;сервер
nbsp;мост
Сети, дозволяющие организовать прозрачное для юзеров соединение сетей, включенных в Интернет, храня секретность и целостность передаваемой инфы с помощью шифрования, называются
nbsp;(*ответ*) виртуальными
nbsp;открытыми
nbsp;корпоративными
nbsp;прозрачными
Система Kerberos
nbsp;(*ответ*) обладает скрытыми ключами обслуживаемых субъектов и подсобляет в попарной проверке подлинности
nbsp;предназначена для зашифрования передаваемых извещений
nbsp;обеспечивает доступ к межсетевым экранам
nbsp;является proxy-сервером
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/нелегальных адресов и сервисов, это
nbsp;(*ответ*) межсетевые экраны
nbsp;мониторы безопасности
nbsp;аудиторы
nbsp;фильтры
Системы шифрования, в которых для зашифрования и расшифрования употребляется один и тот же ключ, именуются _ системами шифрования
nbsp;(*ответ*) симметричными
nbsp;асимметричными
nbsp;открытыми
nbsp;закрытыми
Системы шифрования, в которых используются два ключа - открытый (доступный) и скрытый, именуются _ системами шифрования
nbsp;(*ответ*) асимметричными
nbsp;закрытыми
nbsp;симметричными
nbsp;открытыми
Способ шифрования, содержащийся в наложении на начальный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, величается
nbsp;(*ответ*) гаммирование
nbsp;перестановка
nbsp;подстановка
nbsp;аналитическое преображенье
Метод шифрования, при котором буквы открытого текста не замещаются на иные, а изменяется порядок их следования, именуется
nbsp;(*ответ*) перестановка
nbsp;подстановка
nbsp;гаммирование
nbsp;аналитическое преображение
Метод шифрования, при котором делается подмена каждой буковкы открытого текста на знак шифрованного текста, величается
nbsp;(*ответ*) подстановка
nbsp;перестановка
nbsp;гаммирование
nbsp;аналитическое преображенье

Задать свой вопрос
1 ответ
правильные ответы отмечены по тесту
тест nbsp;прошел проверку
, оставишь ответ?
Имя:*
E-Mail:


Последние вопросы
Имеются три конденсатора емкостью С1=1мкФ, С2=2мкФ и С3=3мкФ. Какую наименьшую емкость

Физика.

Из точки м выходят 3 луча MP MN и MK причём

Геометрия.

выпиши в свою тетрадь те правила этикета которые тебе не были

Разные вопросы.

Анна хорошо учится у неё много подруг свободное от учёбы время

Обществознание.

10) Килограмм конфет дороже килограмма печенья на 52 р. За 8

Математика.

Во сколько раз число атомов кислорода в земной коре больше числа

Химия.

Составить монолог от имени дневника двоечника 7-10 предложений

Русский язык.

Рассматривая литературный язык как сложное взаимодействие книжного языка и разговорного,В.И.Чернышёв горячо

Разные вопросы.

Арабы входят в __________________ групп народов. Местом расселения арабов с незапамятных

Разные вопросы.

Грузовой автомобиль марки краз за одну поездку может доставить 7.500 кирпичей

Математика.

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт