Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
6.5 Privacy Technologies and Democratic Values
Course materials
6.7 Questions for privacy
»
COMP.SEC.100
6. Privacy & Online Rights
6.6 Privacy Engineering
Privacy Engineering
¶
Attacks and Defences
¶
Vastaa kysymykseen.
Question 1
Yksityisyyden säilyttäviä järjestelmiä suunniteltaessa voidaan noudattaa kuutta minimointimenettelyä. Ainakin kaksi niistä ovat kuitenkin sellaisia, etteivät ne vähennä samalla hetkellä olemassaolevien (suojattavien) databittien määrää? Minimoi:
kerääminen ja paljastaminen
kerääminen ja replikointi
paljastaminen ja keskittäminen
replikointi ja säilyttäminen
yhdistettävyys ja säilyttäminen
Posting submission...
«
6.5 Privacy Technologies and Democratic Values
Course materials
6.7 Questions for privacy
»
Loading...
Loading...
×
None
×
No matches