📚
Все вопросы
- При самостоятельной сборке персонального компьютера в первую очередь выбирается … #121
- Вам поставлена задача оборудовать рабочее место дизайнера источником бесперебойного питания, так как есть необходимость выполнения задач 24 на 7. Какой тип ИБП оптимальным образом подойдет дизайнеру для фильтрации поступающего сетевого напряжения и предотвращения перепадов напряжения? #122
- Вам поставлена задача оборудовать сервер баз данных источником бесперебойного питания (ИБП), так как есть необходимость выполнения задач 24 на 7. При этом следует обеспечить возможность удаленного управления ИБП, настройки оповещений пользователей в случае перехода ИБП в режим питания от батарей и автоматического завершения работы запущенных программ. Какой тип ИБП оптимальным образом для этого подойдет? #123
- Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. При попытке входа пользователь набирает свои идентификатор и пароль. Данные поступают для обработки на сервер аутентификации. В базе данных, хранящейся на сервере аутентификации, по введенному идентификатору находится соответствующая запись. Из нее извлекается пароль и сравнивается с паролем, который ввел пользователь. Если они совпали, то пользователю предоставляется получаете легальный статус и право доступа к информационному ресурсу. Какой из способов аутентификации вы будете использовать для реализации данной схемы? #124
- Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. Проверяющая и доказывающая стороны с самого начала имеют один и тот же секретный ключ. Используется протокол аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Какой из способов аутентификации вы будете использовать для реализации данной схемы? #125
- Элемент системы схемы строгой аутентификации, который передаётся незащищённому каналу, используется для проверки электронно-цифровой подписи (ЭЦП) и для шифрования сообщения называется… #126
- Что из ниже перечисленного относится к протоколам строгой аутентификации (выберите несколько пунктов)? #127
- Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? #128
- Два ключа используются в криптосистемах… #129
- Для чего используется закрытый ключ в системах строгой аутентификации? #130