0.000 s

Revise smart, understand Better

5/15 MCQs for:
Description et pratique de la sécurité informatique : les principes de la sécurité informatique
Dans la sécurité informatique, … signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.
Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1 ?
« certificate_request » comprend deux paramètres, dont l’un est :
La … est un code qui reconnait une séquence d’entrée spéciale ou qui est déclenchée par une séquence d’évènements improbable.
La signature RSA utilise quel algorithme de hachage ?