База ответов ИНТУИТ

Безопасность сетей

<<- Назад к вопросам

Какой алгоритм используется WEP для обеспечения целостности?

(Отметьте один правильный вариант ответа.)

Варианты ответа
CRC16
LAN64
RAIM
CRC32(Верный ответ)
Похожие вопросы
Какой алгоритм используется WEP для обеспечения конфиденциальности?
В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
Каким образом контроллеры целостности файлов отслеживают изменения?
Для защиты от атак какого типа предназначена служба целостности?
Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?
К механизмам обеспечения конфиденциальности относятся:
Отметьте этапы обеспечения безопасности:
Для обеспечения конфиденциальности файлов применяются методы:
Для обеспечения конфиденциальности потока данных применяются методы:
Для обеспечения конфиденциальности при передаче данных по сети применяются методы: