Главная / Информационные технологии в управлении / Какие процессы информационной защиты позволяют реализовать технологии криптографии?

Какие процессы информационной защиты позволяют реализовать технологии криптографии?

вопрос

Правильный ответ:

идентификацию
аутентификацию
контроль целостности данных
Сложность вопроса
33
Сложность курса: Информационные технологии в управлении
89
Оценить вопрос
Очень сложно
Сложно
Средне
Легко
Очень легко
Комментарии:
Аноним
Экзамен сдал на 4 с минусом.
13 июн 2020
Аноним
Экзамен сдал на 4. спс
12 май 2017
Оставить комментарий
Другие ответы на вопросы из темы менеджмент интуит.