Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 1
Poufność danych
Integralność danych
Konie trojańskie
Systemy otwarte
Audyt
Właściwości kongruencji
Chińskie twierdzenie o resztach
Test pierwszości Fermata
Algorytm RSA
Bezpieczeństwo oprogramowania baz danych
NWD (211, 53)?
Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 2
Dostępność danych
Spójność danych
Wirusy sektorów systemowych
Systemy zamknięte
Śluzy bezpieczeństwa
Algorytm Euklidesa
Małe twierdzenie Fermata
Test pierwszości Millera - Rabina
Kryptosystem Rabina
Mechanizmy bezpieczeństwa w bazach danych
Udowodnić że 35249 jest dzielone przez 13.
Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 3
Atak słownikowy
Przeszukiwanie wyczerpujące
Wirusy typu stealth i wirusy polimorficzne
Metody uwierzytelniania użytkowników
Skanery zabezpieczeń
Znajdowania elementów odwrotnych
Twierdzenie Eulera
Liczby Karmichaela
Kryptosystem ElGamala
Zasada minimum koniecznego
Udowodnić że 35247 jest dzielone przez 11.
Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 4
Uwierzytelnianie jednostki
Monitor referencyjny lub jądro bezpieczeństwa.
Ukryte kanały
Bakterie i robaki
Obowiązkowa kontrola dostępu
Systemy wykrywania włamań
Klasyfikacja ataków kryptoanalitycznych
Funkcją Eulera
Szyfry plecakowe
Poprawność formułowania transakcji w bazach danych
Obliczyć
.
NWD (217, 57)?