znaet znaetguru
Курсы Команда FAQ Контакты
Авторизация
Курсы FAQ Контакты О нас Авторизация
📚

Все вопросы

  • «Негативная аутентификация» – это … #11
  • Процесс контроля (мониторинга) доступа субъектов к ресурсам системы – это … #12
  • Для противодействия атаке «подделка отличительной черты» используется … #13
  • Для противодействия атаке «воспроизведение поведения пользователя» используется … #14
  • При применении метода «запрос – ответ» в качестве исходной информации для аутентификации используется … #15
  • При применении метода «только ответ» в качестве исходной информации для аутентификации берется значение … #16
  • Наибольшее число шагов предполагает такой метод ОТР-аутентификации, как … #17
  • Особенностью системы S/Key (схема Лэмпорта) является … #18
  • В системе НОТР используется такой из методов ОТР-аутентификации, как … #19
  • «Примесью» в схеме S/Key называется … генерации значений хэш-функции #20
« 1 2 3 4 ... 34 »
znaet znaet.guru © 2025 Все права защищены
Курсы Команда Политика Условия FAQ Контакты