October 2018 1 29 Report

Droga Raskolnikowa od zbrodni do moralnego odrodzenia. Prosze w punktach.


More Questions From This User See All

1. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm: DES AES RSA 2. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to: program wykradający dane dostępu do kont bankowości elektronicznej program uniemożliwiający uruchomienie systemu operacyjnego program odcinający dostęp do sieci internet 3. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako: metodę pozyskiwania haseł do kont internetowych poprzez atak na serwery DNS wprowadzanie programów wykorzystujących luki i błędy w systemach operacyjnych wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebne 4. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware: trojany oprogramowanie szpiegujące robaki internetowe wirusy 5. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to: CER Polska CERT Polska PTI 6. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź. program antywirusowy zapora sieciowa program do wykrywania oprogramowania szpiegującego 7. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych: Norton internet security Defragmentator dysku TrueCrypt 8. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum: cztery znaki, w tym kombinację cyfr i liter pięć znaków, w tym kombinację dużych i małych liter oraz cyfr i znakówspecjalnych sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnych 9. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu: HTTP SSL FTP 10. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu: pobieranie nielegalnych treści wykorzystywanie pozyskanych nielegalnych informacji włamywacze do komputerów osób nieletnich Prosze o szybkie i prawidlowe rozwiazanie, daje Naj !
Answer

Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.