База ответов ИНТУИТ

Безопасность сетей

<<- Назад к вопросам

Какими способами могут подвергнуться атакам системы шифрования?

(Отметьте один правильный вариант ответа.)

Варианты ответа
с использованием атак на отказ в обслуживании
через слабые места в алгоритме(Верный ответ)
с использованием переполнения буфера
Похожие вопросы
Какими способами могут подвергнуться атакам системы шифрования?
Какими способами могут подвергнуться атакам системы шифрования?
Какими способами вредоносный код может проникнуть в организацию?
Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?
Какой из этих видов атак не относится к атакам модификации?
Какие из этих видов атак относятся к атакам доступа?
Какие из этих видов атак относятся к атакам на отказ в обслуживании?
Использование шифрования в сочетании с идентификацией позволяет:
Наука о сокрытии информации с помощью шифрования:
Информация, подвергнутая действию алгоритма шифрования называется: