Вопрос № 837962

Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. При попытке входа пользователь набирает свои идентификатор и пароль. Данные поступают для обработки на сервер аутентификации. В базе данных, хранящейся на сервере аутентификации, по введенному идентификатору находится соответствующая запись. Из нее извлекается пароль и сравнивается с паролем, который ввел пользователь. Если они совпали, то пользователю предоставляется получаете легальный статус и право доступа к информационному ресурсу. Какой из способов аутентификации вы будете использовать для реализации данной схемы?

Курс посвящен изучению внутреннего устройства компьютеров, включая архитектуру процессоров, работу памяти, накопителей и периферийных устройств. Рассматриваются принципы взаимодействия компонентов, методы диагностики и устранения неполадок, а также подбор оборудования под конкретные вычислительные задачи. Слушатели получат практические навыки сборки, настройки и оптимизации ПК, что важно для специалистов в IT-сфере. Особое внимание уделяется современным технологиям и тенденциям развития аппаратного обеспечения.
Варианты ответа:
  • динамическая аутентификация
  • статическая аутентификация
  • аутентификация на основе PIN-кода
  • строгая аутентификация
  • аутентификация на основе многоразовых паролей

Ответ будет доступен после оплаты

📚 Похожие вопросы по этой дисциплине