ochrona opr


  1. Przedstaw schematycznie technikę szyfrowania z kluczem jawnym(w3)

  1. Ile podkluczy jest tworzonych przy szyfrowaniu 3DES?

  1. Jakie znasz metody zapewnienia nienaruszalności danych?

  1. Wyznacz wartość funkcji Eulera dla N=209.

  1. Dlaczego, kiedy używamy funkcji skrótu (hash function)?

  1. Jakie warunki powinien spełniać podpis cyfrowy? (w5)

  1. Jak przenieść system operacyjny (W2K lub WinXP lub Linux) z mniejszego dysku na większy?(w6)

  • Podaj znane słabości łączności WiFi pod kątem bezpieczeństwa danych. (w8-2)

    1. Na czym polega wyższość szyfrowania kwantowego nad konwencjonalnym?

    1. Podaj zwięzłą charakterystykę wirusa, robaka, konia trojańskiego (ujęcie informatyczne).(w9)



    Wyszukiwarka

    Podobne podstrony:
    ochrona opr 1
    Ochrona własności intelektualnej 7
    rodzaje ooznaczen i ich ochrona
    Ochrona budowli przed wodą i wilgocią gruntową
    Ochrona prawna Wymiar sprawiedliwosci
    ochrona przeciwpozarowa
    WykĹ‚ad ochrona pacjenta przed zakażeniem
    Ochrona dz 1 ppt
    Formy ochrony przyrody w Polsce
    Techniki ochrony gleb i gruntów przed erozją
    Ochrona prawa własności intelektualnej szkoleni e (1) 0
    Temat 1 Organizacja ochrony przeciwpożarowej
    ZW LAB USTAWY, OCHRONA
    Organy administracji do spraw ochrony środowiska
    1 GENEZA KOMERCYJNEGO RYNKU OCHRONY W POLSCE 2id 9262 ppt
    ochrona srodowiska nr 2

    więcej podobnych podstron