Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_2.doc
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
185.34 Кб
Скачать

V1: Защита от сбоев и несанкционированного доступа

V2: Методы аутентификации

I: {{42}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Защита зашифрованных паролей в UNIX взламывается путем шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей. Ответ - ###.

-: да#$#

I: {{43}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: … пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. 

-: аутентификация#$#

-: *ут*нтиф*кац#$#

I: {{44}} М=30; k=C

Q: Установите соответствие между компьютерными устройствами и их задачами

S: Сопоставьте 3 существующих основных типа аутентификационной информации и их примеры:

L1: Проверяемый пользователь знает некую уникальную информацию.

L2: Пользователь имеет некий предмет с уникальными характеристиками или содержимым

L3: Аутентификационная информация является неотъемлемой частью пользователя

R1: парольная аутентификация

R2: смарт-карта, USB-токен

R3: отпечаток пальца

I: {{45}} М=30; k=C

Q: Соотнесите методы аутентификации с их недостатками.

L1: Парольная аутентификация

L2: Аутентификация с помощью уникального предмета

L3: Биометрическая аутентификация

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками

I: {{46}} М=30; k=A

Q: Соотнесите методы аутентификации с их недостатками.

L1: Парольная аутентификация

L2: Аутентификация с помощью уникального предмета

L3:

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками

I: {{47}} М=30; k=A

Q: Соотнесите методы аутентификации с их недостатками.

L1: Парольная аутентификация

L2: Биометрическая аутентификация

L3:

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Невозможно применять для идентификации людей с некоторыми физическими недостатками

R3: Теоретически возможно изготовление копии или эмулятора предмета.

I: {{48}} М=30; k=A

Q: Соотнесите методы аутентификации с их недостатками.

L1: Биометрическая аутентификация

L2: Аутентификация с помощью уникального предмета

L3:

R1: Невозможно применять для идентификации людей с некоторыми физическими недостатками

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Пароль может быть получен путем применения насилия к его владельцу.

I: {{49}} М=30; k=A

Q: Выберите правильные ответы

S: Какая система относятся к биометрической аутентификации:

-:дактилоскопическая

-: по форме ладони

-: по лицу и голосу

-: по узору радужной оболочки и сетчатке глаза

-: авторизации с помощью смарт-карты с защищенной памятью

I: {{50}} М=30; k=A

Q: Выберите правильные ответы

S: В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации. Какие из перечисленных аутентификаций существуют.

-: односторонняя

-: двухсторонняя

-: трехсторонняя

-: четырехсторонняя

I: {{51}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Одной из распространенных схем аутентификации является ### аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки.

-: простая#$#

-: *рост#$#

I: {{52}} М=30; k=C

Q: Соотнесите обозначения:

L1: P

L2: ID

L3: Ep

R1: пароль пользователя

R2: идентификатор пользователя

R3: процедура шифрования, выполняемая с использованием пароля P в качестве ключа