Социальная инженерия
Киберпреступления
В алгоритме шифрования потока A5/1 какие регистры сдвигаются на maj(1,1,1)?
Д
Х, У, Я
Х, У
Х, З
Какой ключ используется для подписи информации в криптосистеме с открытым ключом?
Открытый ключ отправителя
Открытый ключ получателя
Закрытый ключ отправителя
Закрытый ключ получателя
Найдите число в модульной арифметике, обратное 3 в mod11?
5
1/11
4
1/3
Какова длина регистра Y в алгоритме A5/1?
21
22
23
19
Какой подход подходит для открытых и закрытых ключей в алгоритме RSA?
Открытый и закрытый ключи взаимно обратны по модулю (p * q)
Отношение не подходит для открытых и закрытых ключей
Открытый и закрытый ключи взаимно обратны на modN
Открытый и закрытый ключи взаимно обратны по модулю (N)
Это метод, который имеет наименьшее количество времени восстановления данных?
Дифференциальное резервное копирование
Растущая резервная копия
Полная резервная копия
Внутренняя резервная копия
Это вредоносное ПО, которое шифрует информацию на компьютере жертвы и требует оплаты за ее расшифровку?
руткиты
Логические бомбы
Шпионское ПО
Do'stlaringiz bilan baham: |