📚 Все вопросы
Вопросы по дисциплине: Технические средства управления технологическими комплексами Сбросить фильтр
Вопрос Действия
121 При самостоятельной сборке персонального компьютера в первую очередь выбирается … Открыть
122 Вам поставлена задача оборудовать рабочее место дизайнера источником бесперебойного питания, так как есть необходимость выполнения задач 24 на 7. Какой тип ИБП оптимальным образом подойдет дизайнеру для фильтрации поступающего сетевого напряжения и предотвращения перепадов напряжения? Открыть
123 Вам поставлена задача оборудовать сервер баз данных источником бесперебойного питания (ИБП), так как есть необходимость выполнения задач 24 на 7. При этом следует обеспечить возможность удаленного управления ИБП, настройки оповещений пользователей в случае перехода ИБП в режим питания от батарей и автоматического завершения работы запущенных программ. Какой тип ИБП оптимальным образом для этого подойдет? Открыть
124 Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. При попытке входа пользователь набирает свои идентификатор и пароль. Данные поступают для обработки на сервер аутентификации. В базе данных, хранящейся на сервере аутентификации, по введенному идентификатору находится соответствующая запись. Из нее извлекается пароль и сравнивается с паролем, который ввел пользователь. Если они совпали, то пользователю предоставляется получаете легальный статус и право доступа к информационному ресурсу. Какой из способов аутентификации вы будете использовать для реализации данной схемы? Открыть
125 Вам поставлена задача реализовать следующую схему доступа к информационному ресурсу. Проверяющая и доказывающая стороны с самого начала имеют один и тот же секретный ключ. Используется протокол аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Какой из способов аутентификации вы будете использовать для реализации данной схемы? Открыть
126 Элемент системы схемы строгой аутентификации, который передаётся незащищённому каналу, используется для проверки электронно-цифровой подписи (ЭЦП) и для шифрования сообщения называется… Открыть
127 Что из ниже перечисленного относится к протоколам строгой аутентификации (выберите несколько пунктов)? Открыть
128 Какой способ заключается в том, что введенный клиентом PIN–код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN–кода, хранящегося в определенном форме на карте? Открыть
129 Два ключа используются в криптосистемах… Открыть
130 Для чего используется закрытый ключ в системах строгой аутентификации? Открыть