Вопросы по дисциплине:
Безопасность и управление доступом в информационных системах
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
31 | «Ticket» в протоколе Kerberos – это … | Открыть |
32 | В протоколе Kerberos в качестве мастер-ключей пользователей используются … | Открыть |
33 | При использовании протокола Kerberos рабочая станция … | Открыть |
34 | Аутентификация на основе знания и на основе биометрических характеристик, в соответствии с Руководством NCSC-TG-017, обозначается «…» | Открыть |
35 | В протоколе Kerberos используется … аутентификация | Открыть |
36 | Для противодействия восстановлению и/или модификации закрытых данных используется … | Открыть |
37 | Системные часы всех участвующих в обмене данными компьютеров … | Открыть |
38 | Протокол CHAP обеспечивает защиту от использования чужих паролей за счет … | Открыть |
39 | Протокол TACACS+ позволяет обмениваться аутентификационными сообщениями … | Открыть |
40 | Транзакции между клиентом TACACS+ и сервером TACACS+ идентифицируются с помощью … | Открыть |