📚
Все вопросы
- Путем введения PIN-кода в аутентификационный токен может быть нейтрализована такая атака, как … #21
- Порядок формирования и проверки электронной цифровой подписи регламентирует … #22
- Аутентификация на основе знания и на основе обладания, в соответствии с Руководством NCSC-TG-017, обозначается «…» #23
- Порядок симметричного криптопреобразования регламентирует … #24
- Цифровая подпись органа сертификации удостоверяет … #25
- При хранении закрытых ключей внутри локального хранилища операционной системы использовать их для начальной аутентификации … #26
- Рекомендуемая длина личного ключа пользователя при использовании асимметричного алгоритма на настоящий момент – не менее … #27
- Факторизация ключа – это … #28
- При использовании интеллектуальных устройств аутентификации пользователь обязан … #29
- Механизм Single Sign-On … #30