tesztkérdések
Mi a kód teljesen rezisztens (az K.Shennonu)?
Mi a titkosítási kulcsot?
Mi a fő probléma a szimmetrikus titkosítás?
Megoldani bizonyos problémákat az információ biztonsági alkalmazott kriptográfiai módszerekkel és eszközökkel?
Hogyan működik a titkosítás és dekódolás fájlok segítségével MyOldSafe programot?
Hogyan megosztás titkosított fájlokat MyOldSafe programot?
Növeli ha a mértéke a bizalmas adatok védelmét össze a titkosítás tömörítéssel (archiválás), és miért?
Hogyan működik a titkosítás és dekódolás fájlok segítségével Citadel Safstor programot?
Hogyan megosztás titkosított fájlokat Citadel Safstor programot?
Hogyan kell létrehozni egy titkosító kulcs zajlik a telepítés során Citadel Safstor?
Melyik a Windows operációs rendszer a titkosított fájlrendszer (EFS)?
Mi egy adat helyreállítási ügynök a titkosított fájlrendszer a Windows operációs rendszer?
Mi történik, ha titkosítani és visszafejteni az adatokat a titkosítás Windows operációs rendszer fájlrendszer?
Hogyan lehetséges, hogy visszaszerezze a titkosított fájlok a titkosított fájlrendszerrel Windows operációs rendszer?
Milyen előnyei és hátrányai Windows fájlrendszer titkosítása?
Mi szimmetrikus titkosító rendszer a leggyakoribb ebben a pillanatban?
Mi a különbség a blokk és a patak titkosításokat?
Hogyan védi a bizalmas dokumentumok a Microsoft Office csomag?
Mi a kriptográfiai szolgáltató az operációs rendszer Windows?
Hogy van a védelem a integritását a kriptográfiai szolgáltató a Windows operációs rendszer?
Abból, amit fenyegetések informatikai biztonság védi digitális aláírás?
Ahogy számítani és ellenőrizni a digitális aláírás?
Hogyan lehet biztosítani a hitelességét és integritását dokumentumok a Microsoft Office csomag?
Milyen szerepet fog kötni a tanúsító (tanúsító hatóság)?
Mi a nyilvános kulcs hitelesítés és milyen betegségek esetén alkalmazható?
Megoldani bizonyos problémákat az információs biztonság elsősorban az aszimmetrikus titkosítási rendszer?
Bármely aszimmetrikus titkosító rendszer alkalmazható a találmány idő?
Mi a kriptográfiai hash függvény, és hogy milyen előírások vonatkoznak rá?
Megoldani bizonyos problémákat az információ biztonsági alkalmazott tördeljük funkciót?
Mi a lényege a számítógépes szteganográfiai technikák?
Milyen módszereket használnak, hogy elrejtse üzeneteket a számítógép steganography?
Miért módszerek alkalmazása a számítógépes szteganográfiai?
Hogyan elrejti a bizalmas fájlok segítségével csempészet programot?
Miért használja a kulcsot a csempészet programban?
Hogy lehet használni, mint egy konténer számítógépes szteganográfiai programokat?
Mi a számítógépes vírus?
Mi a különbség a csomagtartó és a fájl vírusokat?
Milyen számítógépes vírusok vagy a legveszélyesebb, és miért?
Milyen típusú fájlokat hatással lehet a számítógépes vírusok?
Mik a módszer kimutatási számítógépes vírusok?
Mi a veszélye makrovírusok elektronikus dokumentumok?
Mi a beépített Microsoft Office programcsomag elleni védelem makró vírusok?
Melyek a különböző módszerek vírusvédelem Makrókban Microsoft Office dokumentumokat?
Hogyan adjunk egy digitális aláírást egy makrót egy Microsoft Office dokumentumot?
Mik az előnyei és a hátrányai az anti-vírus szkennerek, monitorok?
Melyek a fő csatorna által okozott fertőzés számítógépes vírusok?
Mi a fertőzés megelőzésére számítógépes vírusok?