База ответов ИНТУИТ

Информационные технологии в управлении

<<- Назад к вопросам

Какие процессы информационной защиты позволяют реализовать технологии криптографии?

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
аутентификацию(Верный ответ)
идентификацию(Верный ответ)
контроль целостности данных(Верный ответ)
Похожие вопросы
В стандартный набор средств комплексной защиты информации в составе современной информационной системы входят
Какие методы применяются в криптографии?
Какие факторы являются критически важными для внедрения информационной системы?
Какие требования должны выполняться при создании интегрированной информационной среды?
Какие из приведенных ниже записей следует отнести к модулям информационной системы компании?
Какие технологии направлены на одновременное получение преимущества от сочетания двух форм организации управления и производства?
Какие из приведенных ниже записей следует отнести к основным элементам технологии WWW?
Основные производственные и вспомогательные процессы обслуживает модуль
К задачам, которые позволяют решать автоматизированные системы управления, следует отнести
Для внедрения CSRP-технологии необходимо