تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
الأحدث
نقاشات ساخنة!
أكثر التقييمات
أكثر الإجابات
الأكثر عرضاً
اطرح سؤالاً
آخر الأسئلة
0
تصويتات
1
إجابة
يحتاج البائع عبر الإنترنت إلى خدمة لدعم موثوقية المعاملة. او عدم الانكار (nonrepudiation) ما هو المكون المستخدم لهذه الخدمة؟ التوقيع الرقمي المفتاح الخاص المفتاح المشترك الذي لا يعرفه إلا البائع والعميل المفتاح العام
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
حدد البروتوكولات الثلاثة التي تسمح لجدار الحماية إنشاء شبكة VPN باستخدام IPsec؟ (اختر ثلاثة اجابات) HTTPS SSH AH NTP ESP ISAKMP
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
من ميزات الخوارزمية (RSA) بطيئة في التحقق من التوقيع؟ صواب خطأ
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
كم عدد البتات التي يستخدمها (DES) لتشفير البيانات؟ 56 بت 40 بت 72 بت 64 بت
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
من فئات خوارزمية التشفير تماثلي و الغير تماثلي صواب خطأ
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ما نوع الخوارزمية الذي يستعملها المفتاح 3DES تشفير غير تماثلي تشفير تماثلي DES AES
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ماهي اعلى قمة في استرياليا
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
t تأخذ البيانات الثنائية المسماة بالرسالة و تنتج ملخص يسمى digital fingerprint SHA Hash function AES
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ماهي عاصمة نيو ساوث
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
من بروتوكولات خوارزمية المفتاح الغير تماثلي بروتوكول PGP جميع ماذكر بروتوكول SSL بروتوكول IKE
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
من قيود خوارزمية SEAL تدعم SSH تدعم DHCP تدعم IPsec تدعم SSL
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ماهو المطلوب لتحديد حركة المرور في انشاء نفق IPsec ؟ transform set access list security associations hashing algorithm
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ما هي خوارزمية HMAC المستخدمة لتوفير سلامة البيانات؟ AES SHA DH MD5
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
من عمليات hmac في سيسكو هي الاستجابة صواب خطأ
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ما هو المقصود بتحليل الشفرات؟ إخفاء الرموز السرية تنفيذ الكود المشفرة كسر الرموز المشفرة تطوير اكواد السرية
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
كلمات المرور وعبارات المرور وأرقام التعريف الشخصية هي أمثلة من؟ التحقق Identification الاذن Authorization المصادقة Authentication الوصول Access
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ما العبارة التي تصف تأثير طول المفتاح في مفتاح تشفير؟ لا يؤثر طول المفتاح على درجة الأمان لن يختلف طول المفتاح بين خوارزميات التشفير كلما كان المفتاح أقصر ، كان من الصعب كسره كلما زاد طول المفتاح ،كان
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ازكر التقسيم القاري الدولة الامريكيه
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
الخوارزمية الاصلية لـ SHA1 وتنتج قيمة تجزئه هي ……...؟ 16 بت 256 بت 160 بت 1600 بت
سُئل
مايو 28
بواسطة
مجهول
0
تصويتات
1
إجابة
ما هو البروتوكول الذي يوفر خدمة المصادقة وسلامة البيانات والسرية وهو نوع من VPN؟ ESP AES MD5 IPsec
سُئل
مايو 28
بواسطة
مجهول
صفحة:
« السابق
1
...
367
368
369
370
371
372
373
...
1000
...
التالي »
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
آخر الأسئلة
...