📚 Все вопросы
Вопросы по дисциплине: Архитектура вычислительных систем и компьютерных сетей Сбросить фильтр
Вопрос Действия
191 Что из ниже перечисленного относится к протоколам строгой аутентификации (выберите несколько пунктов)? Открыть
192 Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? Открыть
193 Два ключа используются в криптосистемах… Открыть
194 Для чего используется закрытый ключ в системах строгой аутентификации? Открыть
195 Что из нижеперечисленного НЕ относится к средствам идентификации? Открыть
196 Вам необходимо реализовать систему симметричного шифрования для защиты данных сети, в которой работают 6 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? Открыть
197 Дорожка отличается от сектора тем, что… Открыть
198 Вам необходимо реализовать систему асимметричного шифрования для защиты данных сети, в которой работают 7 пользователей. Какое количество уникальных ключей потребуется для этого сгенерировать? Открыть
199 Приспособление, которое использовалось в середине IX века до н.э. для получения шифра перестановки путем записи слов на узкую ленту, намотанную на цилиндр вдоль образующей этого цилиндра называется … Открыть
200 Какие из нижеперечисленных алгоритмов шифрования являются одноключевыми (выберите несколько пунктов)? Открыть