Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 1
Poufność danych
Integralność danych
Konie trojańskie
Systemy otwarte
Audyt
Właściwości kongruencji
Chińskie twierdzenie o resztach
Test pierwszości Fermata
Algorytm RSA
Bezpieczeństwo oprogramowania baz danych
NWD (211, 53)?
![]()
Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 2
Dostępność danych
Spójność danych
Wirusy sektorów systemowych
Systemy zamknięte
Śluzy bezpieczeństwa
Algorytm Euklidesa
Małe twierdzenie Fermata
Test pierwszości Millera - Rabina
Kryptosystem Rabina
Mechanizmy bezpieczeństwa w bazach danych
![]()
Udowodnić że 35249 jest dzielone przez 13.
Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 3
Atak słownikowy
Przeszukiwanie wyczerpujące
Wirusy typu stealth i wirusy polimorficzne
Metody uwierzytelniania użytkowników
Skanery zabezpieczeń
Znajdowania elementów odwrotnych
Twierdzenie Eulera
Liczby Karmichaela
Kryptosystem ElGamala
Zasada minimum koniecznego
Udowodnić że 35247 jest dzielone przez 11.
![]()
Bezpieczeństwo Systemów Informatycznych (egzamin)
Wariant 4
Uwierzytelnianie jednostki
Monitor referencyjny lub jądro bezpieczeństwa.
Ukryte kanały
Bakterie i robaki
Obowiązkowa kontrola dostępu
Systemy wykrywania włamań
Klasyfikacja ataków kryptoanalitycznych
Funkcją Eulera
Szyfry plecakowe
Poprawność formułowania transakcji w bazach danych
Obliczyć ![]()
.
NWD (217, 57)?