
ICT новые+
Authored by Denis Pleskachev
Computers
1st - 3rd Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Политика информационной безопасности в общем случае является
обще-информационным документом
руководящим документом для ограниченного использования
руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов
руководящим документом для всех сотрудников компании
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Происхождение термина «криптография»:
от слова «шифрование»;
от термина «скремблирование»;
от слова «тайнопись»;
от термина «идентификация»
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Метод надежной передачи информации по открытому каналу связи использует:
стеганографию;
кодирование;
скремблирование;
идентификацию
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Для чего используется система Kerberos?
для несимметричной аутентификации;
для симметричной аутентификации;
для выработки ЭЦП;
для шифрования;
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Что такое код обнаружения манипуляции с данными MDC?
код четности;
имитоприставка;
имтовставка
есть результат действия хэш-функции;
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:
ЭЦП;
криптография;
криптоанализ;
стеганография;
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:
простейшим шифром;
блочным шифром;
шифром подстановки;
шифром замены;
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?