4
16. spojnosc danych
ochoma informacji przed usunięciem lub jakimik nieuprawnionymi zmianami.
17. Prawidłowość
zapewnienie pracy systemu zgodne z oczekiwaniami użytkownika. Dotyczy sprzętu systemu
18. W której warstwie jest SSL
powyżej 4,
19. FTP przez port 21 - LOL
20. X.S09 - certyfikat zabezpieczeń
21. CRC, ARK, WPS, WOS, NWDS
CRC
22. Lista unieważnionych certfikatow • dla kogo powinny byc dostępne
Dla wszystkich
23. Jaki algorytm jest wykorzystywany w SSL
Potrójny DES
24. W fazie rekonensansu
Chodzi o ogolne zebranie informacji na temat celu
25. Co oznacza AH w IPSEC
interaktywność, uwierzytelnianie
26. Co oznacza ESP w IPSEC
najdłuższa odpowiedz - buehehe zabezpieczanie zawartości pakietu
26a. Co oznacza 1KE w IPSEC zarządzenie kluczami
27. Na czym polega stosowanie pułapek minowych
C - umieszczanie komputerów, maszyn miedzy serwerem - wtf?
28. Do czego slozy KERBEROS
śluzy do uwierzytelniania
27.
29. Atak 200
Tworzy cala siec....
30. Skanowanie przez FTP
7
31. Skanowanie potokowe(SYN)
Wyszukiwarka
Podobne podstrony:
16. spojnosc danych ochoma informacji przed usunięciem lub jak im dc nieuprawnionyoraz zapewnienie, przez dostawcę usługi, mechanizmów chroniącychskładowane informacje przed utratą l3. Uzyskałem(am) wiedzę w zakresie pozyskiwania lub przetwarzania danych w systemach informatyc13 listopad 2015 Polityka bezpieczeństwa informacji w tym danych osobowych informatycznego lub inforhotel Rezerwacie miejsc hotelowych Diagram związków encji dla bazy danych gromadzącej informacje o rimg062 (16) ŁJziedzictwo historii. Społeczeństwa europejskie przed I wojną światowąGranice EuroSkrypt PKM 1 00161 322 Zadanie 9.17 Dobrać łożysko 2 do podparcia wałka przekładni kątowej (rys. 9.1IMG9 (4) Magiczne zmienne W każdej bazie danych prócz informacji merytorycznych przechowywane są takIMGP6999 14 Mflkata to: O A *• opus* od eony udzielony ze względu na zapłatę przed terminem lub zapłIMG33 6 Środki ochrony indywidualne] • Środki używane przez pracownika w celu jego ochrony przed jeIMG474 ALGORYTMY I STRUKTURY DANYCH - ćwiczenia INFORMATYKA II rok, studia stacjonarne I stopnia rokwięcej podobnych podstron