Читайте также:
|
|
F. административные и общественные здания.
По виду носителя информации, распространяющейся от закладных устройств, их можно разделить
A. проводные;
b. акустические;
c. аппаратные;
D. излучающие;
e. незакрытые;
f. закрытые.
27. К основным программным средствам защиты информации относятся:
A. программы идентификации и аутентификации пользователей КС;
b. программы аудита;
C. программы разграничения доступа пользователей к ресурсам КС;
d. программы уничтожения остаточной информации;
E. программы шифрования информации;
f. программы тестового контроля защищенности системы;
G. программы защиты информационных ресурсов от НСД.
Процедуру предоставления пользователю (процессу или устройству) определенных прав доступа к ресурсам системы называют
a. аутентификация;
B. авторизация;
c. администрирование;
d. идентификация.
Аутентификацию, основанную на том, что пользователь знает некоторую подтверждающую его подлинность информацию называют
A. парольная аутентификация;
b. аутентификация на основе модели «рукопожатия»;
c. аутентификация по биометрическим характеристикам;
d. аутентификация по клавиатурному почерку;
e. аутентификация по росписи мышью;
F. двухфакторная аутентификация.
Основными недостатками парольной аутентификации являются
a. пароль очень сложно запомнить;
b. проверку по паролю достаточно сложно реализовать в системе;
C. пароль может быть получен путем применения насилия к его владельцу;
D. существуют и свободно доступны различные утилиты подбора паролей;
E. пароль может быть подсмотрен или перехвачен при вводе;
f. для проверки пароля необходимо дополнительное оборудование.
31. Самыми устойчивыми к взлому являются следующие из представленных вариантов пароля:
a. 123456;
b. password;
c. qwerty;
d. 22222222222222;
E. As150FFgl;
f. ^Sk**qL;
g. thisisthemostresistantpassword!!!!!
Аутентификацию называют двухфакторной, если она
A. основана на том, что пользователь знает некоторую подтверждающую его подлинность информацию;
B. основана на том, что пользователь имеет некоторый материальный объект, подтверждающий его подлинность;
c. основана на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает.
Основными достоинствами биометрической аутентификации являются
A. высокая степень достоверности аутентификации;
B. неотделимость от дееспособной личности;
Дата добавления: 2015-01-05; просмотров: 144 | Поможем написать вашу работу | Нарушение авторских прав |