Вопросы по дисциплине:
Безопасность и управление доступом в информационных системах
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
21 | Путем введения PIN-кода в аутентификационный токен может быть нейтрализована такая атака, как … | Открыть |
22 | Порядок формирования и проверки электронной цифровой подписи регламентирует … | Открыть |
23 | Аутентификация на основе знания и на основе обладания, в соответствии с Руководством NCSC-TG-017, обозначается «…» | Открыть |
24 | Порядок симметричного криптопреобразования регламентирует … | Открыть |
25 | Цифровая подпись органа сертификации удостоверяет … | Открыть |
26 | При хранении закрытых ключей внутри локального хранилища операционной системы использовать их для начальной аутентификации … | Открыть |
27 | Рекомендуемая длина личного ключа пользователя при использовании асимметричного алгоритма на настоящий момент – не менее … | Открыть |
28 | Факторизация ключа – это … | Открыть |
29 | При использовании интеллектуальных устройств аутентификации пользователь обязан … | Открыть |
30 | Механизм Single Sign-On … | Открыть |