📚
Все вопросы
- «Негативная аутентификация» – это … #11
- Процесс контроля (мониторинга) доступа субъектов к ресурсам системы – это … #12
- Для противодействия атаке «подделка отличительной черты» используется … #13
- Для противодействия атаке «воспроизведение поведения пользователя» используется … #14
- При применении метода «запрос – ответ» в качестве исходной информации для аутентификации используется … #15
- При применении метода «только ответ» в качестве исходной информации для аутентификации берется значение … #16
- Наибольшее число шагов предполагает такой метод ОТР-аутентификации, как … #17
- Особенностью системы S/Key (схема Лэмпорта) является … #18
- В системе НОТР используется такой из методов ОТР-аутентификации, как … #19
- «Примесью» в схеме S/Key называется … генерации значений хэш-функции #20