📚 Все вопросы
Вопросы по дисциплине: Безопасность и управление доступом в информационных системах Сбросить фильтр
Вопрос Действия
21 Путем введения PIN-кода в аутентификационный токен может быть нейтрализована такая атака, как … Открыть
22 Порядок формирования и проверки электронной цифровой подписи регламентирует … Открыть
23 Аутентификация на основе знания и на основе обладания, в соответствии с Руководством NCSC-TG-017, обозначается «…» Открыть
24 Порядок симметричного криптопреобразования регламентирует … Открыть
25 Цифровая подпись органа сертификации удостоверяет … Открыть
26 При хранении закрытых ключей внутри локального хранилища операционной системы использовать их для начальной аутентификации … Открыть
27 Рекомендуемая длина личного ключа пользователя при использовании асимметричного алгоритма на настоящий момент – не менее … Открыть
28 Факторизация ключа – это … Открыть
29 При использовании интеллектуальных устройств аутентификации пользователь обязан … Открыть
30 Механизм Single Sign-On … Открыть