- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
V1: Защита от сбоев и несанкционированного доступа
V2: Методы аутентификации
I: {{42}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Защита зашифрованных паролей в UNIX взламывается путем шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей. Ответ - ###.
-: да#$#
I: {{43}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: … пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает.
-: аутентификация#$#
-: *ут*нтиф*кац#$#
I: {{44}} М=30; k=C
Q: Установите соответствие между компьютерными устройствами и их задачами
S: Сопоставьте 3 существующих основных типа аутентификационной информации и их примеры:
L1: Проверяемый пользователь знает некую уникальную информацию.
L2: Пользователь имеет некий предмет с уникальными характеристиками или содержимым
L3: Аутентификационная информация является неотъемлемой частью пользователя
R1: парольная аутентификация
R2: смарт-карта, USB-токен
R3: отпечаток пальца
I: {{45}} М=30; k=C
Q: Соотнесите методы аутентификации с их недостатками.
L1: Парольная аутентификация
L2: Аутентификация с помощью уникального предмета
L3: Биометрическая аутентификация
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{46}} М=30; k=A
Q: Соотнесите методы аутентификации с их недостатками.
L1: Парольная аутентификация
L2: Аутентификация с помощью уникального предмета
L3:
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{47}} М=30; k=A
Q: Соотнесите методы аутентификации с их недостатками.
L1: Парольная аутентификация
L2: Биометрическая аутентификация
L3:
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Невозможно применять для идентификации людей с некоторыми физическими недостатками
R3: Теоретически возможно изготовление копии или эмулятора предмета.
I: {{48}} М=30; k=A
Q: Соотнесите методы аутентификации с их недостатками.
L1: Биометрическая аутентификация
L2: Аутентификация с помощью уникального предмета
L3:
R1: Невозможно применять для идентификации людей с некоторыми физическими недостатками
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Пароль может быть получен путем применения насилия к его владельцу.
I: {{49}} М=30; k=A
Q: Выберите правильные ответы
S: Какая система относятся к биометрической аутентификации:
-:дактилоскопическая
-: по форме ладони
-: по лицу и голосу
-: по узору радужной оболочки и сетчатке глаза
-: авторизации с помощью смарт-карты с защищенной памятью
I: {{50}} М=30; k=A
Q: Выберите правильные ответы
S: В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации. Какие из перечисленных аутентификаций существуют.
-: односторонняя
-: двухсторонняя
-: трехсторонняя
-: четырехсторонняя
I: {{51}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Одной из распространенных схем аутентификации является ### аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки.
-: простая#$#
-: *рост#$#
I: {{52}} М=30; k=C
Q: Соотнесите обозначения:
L1: P
L2: ID
L3: Ep
R1: пароль пользователя
R2: идентификатор пользователя
R3: процедура шифрования, выполняемая с использованием пароля P в качестве ключа
