Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

E. оборудования, в том числе находящегося под напряжением.

Читайте также:
  1. E) задачи на вычисление боковой поверхности геометрических фигур
  2. E)задачина вычисление боковой поверхности геометрических фигур 1 страница
  3. E)задачина вычисление боковой поверхности геометрических фигур 2 страница
  4. E)задачина вычисление боковой поверхности геометрических фигур 3 страница
  5. E)задачина вычисление боковой поверхности геометрических фигур 4 страница
  6. I. Списочная численность работников
  7. II. Средняя численность работников
  8. III. Численный метод
  9. Lt;question>. Какой из перечисленных нормативных актов обладает большей юридической силой?

F. административные и общественные здания.

По виду носителя информации, распространяющейся от закладных устройств, их можно разделить

A. проводные;

b. акустические;

c. аппаратные;

D. излучающие;

e. незакрытые;

f. закрытые.

 

27. К основным программным средствам защиты информации относятся:

A. программы идентификации и аутентификации пользователей КС;

b. программы аудита;

C. программы разграничения доступа пользователей к ресурсам КС;

d. программы уничтожения остаточной информации;

E. программы шифрования информации;

f. программы тестового контроля защищенности системы;

G. программы защиты информационных ресурсов от НСД.

Процедуру предоставления пользователю (процессу или устройству) определенных прав доступа к ресурсам системы называют

a. аутентификация;

B. авторизация;

c. администрирование;

d. идентификация.

 

Аутентификацию, основанную на том, что пользователь знает некоторую подтверждающую его подлинность информацию называют

A. парольная аутентификация;

b. аутентификация на основе модели «рукопожатия»;

c. аутентификация по биометрическим характеристикам;

d. аутентификация по клавиатурному почерку;

e. аутентификация по росписи мышью;

F. двухфакторная аутентификация.

 

Основными недостатками парольной аутентификации являются

a. пароль очень сложно запомнить;

b. проверку по паролю достаточно сложно реализовать в системе;

C. пароль может быть получен путем применения насилия к его владельцу;

D. существуют и свободно доступны различные утилиты подбора паролей;

E. пароль может быть подсмотрен или перехвачен при вводе;

f. для проверки пароля необходимо дополнительное оборудование.

 

31. Самыми устойчивыми к взлому являются следующие из представленных вариантов пароля:

a. 123456;

b. password;

c. qwerty;

d. 22222222222222;

E. As150FFgl;

f. ^Sk**qL;

g. thisisthemostresistantpassword!!!!!

 

Аутентификацию называют двухфакторной, если она

A. основана на том, что пользователь знает некоторую подтверждающую его подлинность информацию;

B. основана на том, что пользователь имеет некоторый материальный объект, подтверждающий его подлинность;

c. основана на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает.

 

Основными достоинствами биометрической аутентификации являются

A. высокая степень достоверности аутентификации;

B. неотделимость от дееспособной личности;


Дата добавления: 2015-01-05; просмотров: 23 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2020 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав