📚
Все вопросы
- Что такое угроза в контексте ИБ? #511
- Какое вредоносное ПО маскируется под полезное приложение? #512
- Какое вредоносное ПО шифрует данные и требует выкуп? #513
- Какой метод обнаружения вредоносного ПО использует известные сигнатуры? #514
- Какой тип шифрования использует один и тот же ключ для шифрования и дешифрования? #515
- Какой тип шифрования использует пару ключей (открытый и закрытый)? #516
- Для чего используются хэш-функции? #517
- Что обеспечивает цифровая подпись? #518
- Для чего используется VPN (Virtual Private Network)? #519
- Какой протокол обеспечивает защищенную передачу данных между веб-браузером и веб-сервером (HTTPS)? #520