Главная /
Информационные технологии в управлении /
Какие процессы информационной защиты позволяют реализовать технологии криптографии?
Какие процессы информационной защиты позволяют реализовать технологии криптографии?
вопросПравильный ответ:
идентификацию
аутентификацию
контроль целостности данных
Сложность вопроса
33
Сложность курса: Информационные технологии в управлении
89
Оценить вопрос
Комментарии:
Аноним
Экзамен сдал на 4 с минусом.
13 июн 2020
Аноним
Экзамен сдал на 4. спс
12 май 2017
Другие ответы на вопросы из темы менеджмент интуит.
- # Что такое DIC?
- # К основным принципам системы управления взаимодействием с клиентами следует отнести
- # К возможным направлениям создания элементной базы нового поколения вычислительных устройств следует отнести
- # Программное решение для конкретной прикладной проблемы, которое связывает прикладную логику процесса с источниками данных и информационных услуг, носит название
- # Планирование материальных потребностей носит название