Вопросы по дисциплине:
Технические средства управления технологическими комплексами
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
121 | При самостоятельной сборке персонального компьютера в первую очередь выбирается … | Открыть |
122 | Вам поставлена задача оборудовать рабочее место дизайнера источником бесперебойного питания, так как есть необходимость выполнения задач 24 на 7. Какой тип ИБП оптимальным образом подойдет дизайнеру для фильтрации поступающего сетевого напряжения и предотвращения перепадов напряжения? | Открыть |
123 | Вам поставлена задача оборудовать сервер баз данных источником бесперебойного питания (ИБП), так как есть необходимость выполнения задач 24 на 7. При этом следует обеспечить возможность удаленного управления ИБП, настройки оповещений пользователей в случае перехода ИБП в режим питания от батарей и автоматического завершения работы запущенных программ. Какой тип ИБП оптимальным образом для этого подойдет? | Открыть |
124 | Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. При попытке входа пользователь набирает свои идентификатор и пароль. Данные поступают для обработки на сервер аутентификации. В базе данных, хранящейся на сервере аутентификации, по введенному идентификатору находится соответствующая запись. Из нее извлекается пароль и сравнивается с паролем, который ввел пользователь. Если они совпали, то пользователю предоставляется получаете легальный статус и право доступа к информационному ресурсу. Какой из способов аутентификации вы будете использовать для реализации данной схемы? | Открыть |
125 | Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. Проверяющая и доказывающая стороны с самого начала имеют один и тот же секретный ключ. Используется протокол аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Какой из способов аутентификации вы будете использовать для реализации данной схемы? | Открыть |
126 | Элемент системы схемы строгой аутентификации, который передаётся незащищённому каналу, используется для проверки электронно-цифровой подписи (ЭЦП) и для шифрования сообщения называется… | Открыть |
127 | Что из ниже перечисленного относится к протоколам строгой аутентификации (выберите несколько пунктов)? | Открыть |
128 | Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? | Открыть |
129 | Два ключа используются в криптосистемах… | Открыть |
130 | Для чего используется закрытый ключ в системах строгой аутентификации? | Открыть |