70065 img038

70065 img038



-f


ę}

ii


zvivkleao podpisu ełelrtronicznego bezpiecznego podpisu elektronicznego kwalifikowanego podpisu elektronicznego żadnego podpisu elektronicznego


Vj9.


sologie „Data Mining” służą do: wydobywania wiedzy w systemach Business Lnieli-^ genca y:bvj wydobywania danych z baz danych c] wyszukiwania dokumentów w sieci Si wyszukiwania danych z rejestrów publicznych


0:


I Nąjczęśdej stosowany obecnie przy bezpiecznego pod->D:

ifektroniczn^TO asymetryczny alaorytm knptoeraficaiy to* ........

c)    DSS

d)    DES


Podpis elektroniczny to:


sl a)

20. Fizycznie na nośniku magnetycznym zapisywane są: ciągi znaków--alfanumerycznych i specjalnych ciągi impulsów elektromagnetycznych tylko ciągi zer i jedynek tylko ciągi znaków „T” i ,,N”


<0

d)


D| Według prawa Moora wydajność procesów informatycz-nych podwaja się co:

d.


a)


b)


4


c)

d)


12 miesięcy 18 miesięcy 24 miesiące 36 miesięcy


dane w postaci elektronicznej, które uraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji podmiotu świadczącego usiugi certyfikacyjne dane w postaci elektronicznej, które służą do identyfikacji osoby składającej podpis elektroniczny dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny dane w każdej postaci, które waz'z innymi danymi, do których zostały1 dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny


/z


22. Pierwszymi nośnikami pamięci zewnętrznej komputerów były:

a') lampy próżniowe

f- karty perforowane taśmy magnetyczne d) dy'sici magnetyczne.


^/Historycznie elektronika wyrosła:

radiotechniki

telekomunikacji

nawigacji

medycyny


dobrz


<1.

23. Cecha wyłączna podpisu własnoręcznego to: a) przypisanierdę .konkretnej osoby -"b), niemożliwość w-.pursis się jego złożenia niemożliwość jego ziozenia przez inną osobę i:' pi csfa-weryfikacja przez niezależne podmioty


ocena


#


24. Asymetryczny algorytm kryptograficzny służy-' do ochrony:

- a) trllco integralności dokumentu ,_b) tylko autentyczności i poufności dokumentu '    autentyczności, poufności i integralności dokumentu

d) tylko autentyczności dokumentu


służące do składania podpisu elektronicznego to: i ucz publiczny iucz prywatny

klucz publiczny i klucz prywatny zarazem v) klucz symetryczny

£6: Podpisem elektronicznym w prawie polskim mogą posłu-

A If^S) \ tylko orabjf.posiadające pełną zdolność do czynności y/ prawnych ’

fe/1 wszystkie osoby fizyczne

c)    osoby fizyczne i osoby prawne

d) ‘ podmioty świadczące usługi certyfikacyjne

7. Znakowanie czasem jest:

a)    elementem procesu składania podpisu elektronicznego

b)    elementem weryfikacji podpisu elektronicznego

c)    koniecznym elementem innych usług certyfikacjj-^ nycb

a) J samodzielną usługą certyfikacyjną


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo teleinformatyczne II.    Ustawa o podpisie elektronicznym, z dnia 18
Duży awans AGHUniwersytet Papieski Jana Pawła II w Krakowie- podpisanie porozumienia o współpracy Mu
52 [1600x1200] Rozdział II Q Rozpoznaj i podpisz typy mutacji przedstawionych na ilustracjach. (2 p.
Dr. Bogdan Buczkowski Rozliczenia w obrocie międzynarodowym Wykład II - Czek Podpis wystawcy umieszc
Obrazek23 Kępiński A i ii!>/Vj* zaufania i poczucia bezpieczeństwa w relacji terapeutycznej i rel
II Konferencja JESIENNA SZKOŁA BEZPIECZEŃSTWA T Wisła, 9-11 październiki
SIS II system informacyjny Schengen II SWOBODA PRZEMIESZCZANIA SIĘ I BEZPIECZEŃSTWO o unia
MODUŁ II LEKCJA 3Temat: ,Jak bezpiecznie korzystać z urządzeń elektrycznych w domu?" Postęp
Siikliu stopnia pierwszego (Ii o profilu ogólnoakadcinickim Przedmiot: Bezpieczeństwo i higiena
KWtA-II-0942-3/09 i wymogów bezpieczeństwa i higieny pracy (audyt 5/09, str. 67) Pismem nr AG/2235/1
II Teoretyczne i metodologiczne zagadnienia bezpieczeństwa Jerzy Stańczyk Środowisko bezpieczeństwa

więcej podobnych podstron