4

4



16.    spojnosc danych

ochoma informacji przed usunięciem lub jakimik nieuprawnionymi zmianami.

17.    Prawidłowość

zapewnienie pracy systemu zgodne z oczekiwaniami użytkownika. Dotyczy sprzętu systemu

18.    W której warstwie jest SSL

powyżej 4,

19.    FTP przez port 21 - LOL

20.    X.S09 - certyfikat zabezpieczeń

21.    CRC, ARK, WPS, WOS, NWDS

CRC

22.    Lista unieważnionych certfikatow • dla kogo powinny byc dostępne

Dla wszystkich

23.    Jaki algorytm jest wykorzystywany w SSL

Potrójny DES

24.    W fazie rekonensansu

Chodzi o ogolne zebranie informacji na temat celu

25.    Co oznacza AH w IPSEC

interaktywność, uwierzytelnianie

26.    Co oznacza ESP w IPSEC

najdłuższa odpowiedz - buehehe zabezpieczanie zawartości pakietu

26a. Co oznacza 1KE w IPSEC zarządzenie kluczami

27.    Na czym polega stosowanie pułapek minowych

C - umieszczanie komputerów, maszyn miedzy serwerem - wtf?

28.    Do czego slozy KERBEROS

śluzy do uwierzytelniania

27.

29.    Atak 200

Tworzy cala siec....

30.    Skanowanie przez FTP

7

31.    Skanowanie potokowe(SYN)


Wyszukiwarka

Podobne podstrony:
16.    spojnosc danych ochoma informacji przed usunięciem lub jak im dc nieuprawniony
oraz zapewnienie, przez dostawcę usługi, mechanizmów chroniącychskładowane informacje przed utratą l
3. Uzyskałem(am) wiedzę w zakresie pozyskiwania lub przetwarzania danych w systemach informatyc
13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych informatycznego lub infor
hotel Rezerwacie miejsc hotelowych Diagram związków encji dla bazy danych gromadzącej informacje o r
img062 (16) ŁJziedzictwo historii. Społeczeństwa europejskie przed I wojną światowąGranice Euro
Skrypt PKM 1 00161 322 Zadanie 9.17 Dobrać łożysko 2 do podparcia wałka przekładni kątowej (rys. 9.1
IMG9 (4) Magiczne zmienne W każdej bazie danych prócz informacji merytorycznych przechowywane są tak
IMGP6999 14 Mflkata to: O A *• opus* od eony udzielony ze względu na zapłatę przed terminem lub zapł
IMG33 6 Środki ochrony indywidualne] • Środki używane przez pracownika w celu jego ochrony przed je
IMG474 ALGORYTMY I STRUKTURY DANYCH - ćwiczenia INFORMATYKA II rok, studia stacjonarne I stopnia rok

więcej podobnych podstron