Вопросы по дисциплине:
Аппаратное обеспечение вычислительных систем
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
831 | Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? | Открыть |
832 | Два ключа используются в криптосистемах… | Открыть |
833 | Для чего используется закрытый ключ в системах строгой аутентификации? | Открыть |
834 | Что из нижеперечисленного НЕ относится к средствам идентификации? | Открыть |
835 | Вам необходимо реализовать систему симметричного шифрования для защиты данных сети, в которой работают 6 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? | Открыть |
836 | Дорожка отличается от сектора тем, что… | Открыть |
837 | Вам необходимо реализовать систему асимметричного шифрования для защиты данных сети, в которой работают 7 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? | Открыть |
838 | Приспособление, которое использовалось в середине IX века до н.э. для получения шифра перестановки путем записи слов на узкую ленту, намотанную на цилиндр вдоль образующей этого цилиндра называется … | Открыть |
839 | Какие из нижеперечисленных алгоритмов шифрования являются одноключевыми (выберите несколько пунктов)? | Открыть |
840 | Результатом хэш-преобразования исходного сообщения является сообщение … | Открыть |