СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:2008.02.01;СЛ.07;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Kerberos может использоваться в сочетании с различными криптографическими схемами, включая шифрование с открытым ключом:
Авторизация определяет полномочия (privilege), предоставляемые обслуживающей программой конкретному лицу или группе лиц, по получению доступа к сервисам или информации:
Аутентификация - процедура распознавания пользователя:
В мандате содержится информация, которую сервер может использовать для проверки того, что клиент, использующий мандат, - именно то лицо, которому данный мандат был выдан:
В сертификате отсутствует электронная подпись сертифицирующей организации:
Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними:
Компьютерные часы получателя и отправителя могут быть абсолютно синхронизированы:
Обеспечение безопасности в Kerberos построено таким образом, чтобы нейтрализовать любые потенциальные проблемы, которые могут возникнуть из-за любых действий злоумышленников:
Объекты-эталоны для схем 1 и 2 совпадают:
Оптические устройства снятия отпечатков пальцев с момента появления были компактными и дешевыми:
Пароли как эффективное средство подтверждения подлинности лица использовались в различных сферах деятельности человека:
Применение при межсетевом взаимодействии открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников:
Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров:
С точки зрения безопасности более предпочтительным является метод передачи и хранения паролей с использованием односторонних функций:
Схема аутентификации с использованием временной синхронизации базируется на алгоритме генерации случайных чисел:
Схемы аутентификации, основанные на традиционных многоразовых паролях, обладают достаточной безопасностью:
Шифрование с помощью односторонней хэш-функции заключается в том, что оно, по существу, является двусторонним:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.