Вопросы по дисциплине:
Архитектура вычислительных систем и компьютерных сетей
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
191 | Что из ниже перечисленного относится к протоколам строгой аутентификации (выберите несколько пунктов)? | Открыть |
192 | Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? | Открыть |
193 | Два ключа используются в криптосистемах… | Открыть |
194 | Для чего используется закрытый ключ в системах строгой аутентификации? | Открыть |
195 | Что из нижеперечисленного НЕ относится к средствам идентификации? | Открыть |
196 | Вам необходимо реализовать систему симметричного шифрования для защиты данных сети, в которой работают 6 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? | Открыть |
197 | Дорожка отличается от сектора тем, что… | Открыть |
198 | Вам необходимо реализовать систему асимметричного шифрования для защиты данных сети, в которой работают 7 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? | Открыть |
199 | Приспособление, которое использовалось в середине IX века до н.э. для получения шифра перестановки путем записи слов на узкую ленту, намотанную на цилиндр вдоль образующей этого цилиндра называется … | Открыть |
200 | Какие из нижеперечисленных алгоритмов шифрования являются одноключевыми (выберите несколько пунктов)? | Открыть |