📚 Все вопросы
Вопросы по дисциплине: Безопасность и управление доступом в информационных системах Сбросить фильтр
Вопрос Действия
31 «Ticket» в протоколе Kerberos – это … Открыть
32 В протоколе Kerberos в качестве мастер-ключей пользователей используются … Открыть
33 При использовании протокола Kerberos рабочая станция … Открыть
34 Аутентификация на основе знания и на основе биометрических характеристик, в соответствии с Руководством NCSC-TG-017, обозначается «…» Открыть
35 В протоколе Kerberos используется … аутентификация Открыть
36 Для противодействия восстановлению и/или модификации закрытых данных используется … Открыть
37 Системные часы всех участвующих в обмене данными компьютеров … Открыть
38 Протокол CHAP обеспечивает защиту от использования чужих паролей за счет … Открыть
39 Протокол TACACS+ позволяет обмениваться аутентификационными сообщениями … Открыть
40 Транзакции между клиентом TACACS+ и сервером TACACS+ идентифицируются с помощью … Открыть