|
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
|
bet | 4/4 | Sana | 13.12.2023 | Hajmi | 19,46 Kb. | | #117847 |
Bog'liq 12 22 mod32- amalni bajaring37. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
parol
38. (12+22)mod32– amalni bajaring.
2
39. Ro‘yxatdan o‘tish-bu…
foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni
40. BestCrypt dasturi qaysi algoritmlardan foydalanib shifrlaydi?
AES, Serpent, Twofish
41. “Yaxlitlik” atamasiga berilgan ta’rifni belgilang.
Bu yozilgan va xabar qilingan ma’luotlarning haqiqiyligini, to‘g‘riligini, butunligini saqlash qobiliyati
42. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?
shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun
43. Berilgan ta’riflardan qaysi biri Assimetrikrik tizimlarga xos?
Assimetrikrik kriptotizimlarda k1≠k2 bo‘lib, k1 ochiq kalit, k2 yopiq kalit deb yuritiladi, k1 bilan axborot shifrlanadi, k2 bilan esa deshifrlanadi
44. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.
Recuva, R.saver
45. Avtorizatsiya nima?
Identifikatsiya va autentifikatsiyadan o‘tgan foydalanuvchilarga tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayoni
46. “Kiberxavfsizlik to‘g‘risida” Qonun qachon tasdiqlangan?
15.04.2022
47. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?
{d, n} – yopiq, {e, n} – ochiq;
48. Simmetrik shifrlashning noqulayligi – bu:
Maxfiy kalitlar bilan ayirboshlash zaruriyatidir
49. MD5, SHA1, SHA256, O‘z DSt 1106:2009- qanday algoritmlar deb ataladi?
Xeshlash
50. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
Zilzila, yong‘in, suv toshqini va hak.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?
|