База ответов ИНТУИТ

Технологии и продукты Microsoft в обеспечении информационной безопасности

<<- Назад к вопросам

Верной последовательностью шагов при работе протокола Kerberos является:

(Отметьте один правильный вариант ответа.)

Варианты ответа
Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту -Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту
Запрос мандата на выделение мандата сервера - Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту
Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту(Верный ответ)
Похожие вопросы
Верной последовательностью шагов при работе протокола Kerberos является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:
Криптопровайдер, поддерживающий хеширование и ЭЦП, а также получение ключей для протокола PCT1:
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
Вредоносное ПО, предназначенное для сбора определенной информации о работе пользователя: