تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
الأحدث
نقاشات ساخنة!
أكثر التقييمات
أكثر الإجابات
الأكثر عرضاً
اطرح سؤالاً
آخر الأسئلة
0
تصويتات
1
إجابة
ما العبارة التي تصف بدقة خاصية IPsec؟ يعمل IPsec في طبقة التطبيق ويحمي البيانات في التطبيق. IPsec هو إطار عمل لمعايير خاصة و التي تعتمد على خوارزميات محددة من Cisco. يعمل IPsec في طبقة النقل ويحمي البيانات في طبقة الشبكة. IPsec هو إطار عمل المعايير لمصدر مفتوح و التي تعتمد على الخوارزميات الموجودة.
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
هل الهند اكبر دولة منتجة للاخشاب الليلنه والصلبه ؟
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
يحتاج البائع عبر الإنترنت إلى خدمة لدعم موثوقية المعاملة. او عدم الانكار (nonrepudiation) ما هو المكون المستخدم لهذه الخدمة؟ التوقيع الرقمي المفتاح الخاص المفتاح المشترك الذي لا يعرفه إلا البائع والعميل المفتاح العام
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
حدد البروتوكولات الثلاثة التي تسمح لجدار الحماية إنشاء شبكة VPN باستخدام IPsec؟ (اختر ثلاثة اجابات) HTTPS SSH AH NTP ESP ISAKMP
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
من ميزات الخوارزمية (RSA) بطيئة في التحقق من التوقيع؟ صواب خطأ
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
كم عدد البتات التي يستخدمها (DES) لتشفير البيانات؟ 56 بت 40 بت 72 بت 64 بت
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
من فئات خوارزمية التشفير تماثلي و الغير تماثلي صواب خطأ
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ما نوع الخوارزمية الذي يستعملها المفتاح 3DES تشفير غير تماثلي تشفير تماثلي DES AES
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ماهي اعلى قمة في استرياليا
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
t تأخذ البيانات الثنائية المسماة بالرسالة و تنتج ملخص يسمى digital fingerprint SHA Hash function AES
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ماهي عاصمة نيو ساوث
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
من قيود خوارزمية SEAL تدعم SSH تدعم DHCP تدعم IPsec تدعم SSL
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
من بروتوكولات خوارزمية المفتاح الغير تماثلي بروتوكول PGP جميع ماذكر بروتوكول SSL بروتوكول IKE
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ماهو المطلوب لتحديد حركة المرور في انشاء نفق IPsec ؟ transform set access list security associations hashing algorithm
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ما هي خوارزمية HMAC المستخدمة لتوفير سلامة البيانات؟ AES SHA DH MD5
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
من عمليات hmac في سيسكو هي الاستجابة صواب خطأ
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ما هو المقصود بتحليل الشفرات؟ إخفاء الرموز السرية تنفيذ الكود المشفرة كسر الرموز المشفرة تطوير اكواد السرية
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
كلمات المرور وعبارات المرور وأرقام التعريف الشخصية هي أمثلة من؟ التحقق Identification الاذن Authorization المصادقة Authentication الوصول Access
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ما العبارة التي تصف تأثير طول المفتاح في مفتاح تشفير؟ لا يؤثر طول المفتاح على درجة الأمان لن يختلف طول المفتاح بين خوارزميات التشفير كلما كان المفتاح أقصر ، كان من الصعب كسره كلما زاد طول المفتاح ،كان
سُئل
مايو 28، 2024
بواسطة
مجهول
0
تصويتات
1
إجابة
ازكر التقسيم القاري الدولة الامريكيه
سُئل
مايو 28، 2024
بواسطة
مجهول
صفحة:
« السابق
1
...
451
452
453
454
455
456
457
...
1000
...
التالي »
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
آخر الأسئلة
...