Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
6.1 Introduction5
Course materials
6.3 Privacy as Control
»
COMP.SEC.100
6. Privacy & Online Rights
6.2 Privacy as Confidentiality
Privacy as Confidentiality
¶
Valitse yksi tai useampi vaihtoehto.
Question 1
Mikä kaikki liitty oikeuteen olla rauhassa?
henkilötietojen eheys
henkilötiedot eivät ole kaikkien saatavilla
mahdollisimman pieni kerätyn henkilötiedon määrä
julkiset metatiedot
Question 2
Käytät verkkopalvelua, joka pyytää henkilötunnustasi. Olet varma, että palvelulla on perusteltu syy pyyntöön. Mitä kaikkea vielä tarkistat ennen tietojen lähettämistä, kun haluat varmistaa, ettei tunnuksesi joudu vääriin käsiin?
tarkistat ajokortista tai passista, että muistat henkilötunnuksesi oikein
tarkistat, että muistit lukita ulko-oven
tarkistat selaimen osoiteriviltä, että palvelun osoite on oikein
tarkistat, että yhteys sivustoon on salattu
Data Confidentiality
¶
Cryptography-based access control
¶
Obfuscation-based interference control
¶
Metadata Confidentiality
¶
Vastaa kysymyksiin.
Question 1
Keskeiset metadatalähteet ovat (a) tietoliikenne, (b) laite ja (c) sijainti. Näiden merkitys yksityisyydelle vaihtelee tietysti tapauskohtaisesti, mutta tekstin antaman kuvailun mukaan, mikä on näiden järjestys kriittisimmästä vähimmän kriittiseen?
a > b > c
a > c > b
b > a > c
b > c > a
c > a > b
c > b > a
Posting submission...
«
6.1 Introduction5
Course materials
6.3 Privacy as Control
»
Loading...
Loading...
×
None
×
No matches