📚 Все вопросы
Вопросы по дисциплине: Аппаратное обеспечение вычислительных систем Сбросить фильтр
Вопрос Действия
831 Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? Открыть
832 Два ключа используются в криптосистемах… Открыть
833 Для чего используется закрытый ключ в системах строгой аутентификации? Открыть
834 Что из нижеперечисленного НЕ относится к средствам идентификации? Открыть
835 Вам необходимо реализовать систему симметричного шифрования для защиты данных сети, в которой работают 6 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? Открыть
836 Дорожка отличается от сектора тем, что… Открыть
837 Вам необходимо реализовать систему асимметричного шифрования для защиты данных сети, в которой работают 7 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? Открыть
838 Приспособление, которое использовалось в середине IX века до н.э. для получения шифра перестановки путем записи слов на узкую ленту, намотанную на цилиндр вдоль образующей этого цилиндра называется … Открыть
839 Какие из нижеперечисленных алгоритмов шифрования являются одноключевыми (выберите несколько пунктов)? Открыть
840 Результатом хэш-преобразования исходного сообщения является сообщение … Открыть