znaet znaetguru
Вопросы FAQ Контакты
Авторизация
Вопросы FAQ Контакты Вход/Регистрация
📚

Все вопросы

  • «Негативная аутентификация» – это … #11
  • Процесс контроля (мониторинга) доступа субъектов к ресурсам системы – это … #12
  • Для противодействия атаке «подделка отличительной черты» используется … #13
  • Для противодействия атаке «воспроизведение поведения пользователя» используется … #14
  • При применении метода «запрос – ответ» в качестве исходной информации для аутентификации используется … #15
  • При применении метода «только ответ» в качестве исходной информации для аутентификации берется значение … #16
  • Наибольшее число шагов предполагает такой метод ОТР-аутентификации, как … #17
  • Особенностью системы S/Key (схема Лэмпорта) является … #18
  • В системе НОТР используется такой из методов ОТР-аутентификации, как … #19
  • «Примесью» в схеме S/Key называется … генерации значений хэш-функции #20
« 1 2 3 4 ... 34 »
znaet znaet.guru © 2025 Все права защищены
Вопросы FAQ Политика Условия Контакты