Avant que les données soient envoyées pour analyse, quelle technique peut être utilisée pour remplacer les données sensibles des environnements hors production afin de protéger les données sous-jacentes?
- remplacement du masquage des données
- la stéganalyse
- obfuscation des logiciels
- stéganographie
Explication: Il existe des technologies pour déstabiliser les pirates en modifiant les données et en dissimulant les données d'origine.
Plus de questions : Examen final cours Défense du réseau (NetDef) Réponses
Please login or Register to submit your answer