Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре
Вопрос посетителя
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
(*ответ*) паролю или идентифицирующему номеру
(*ответ*) предмету, который есть у пользователя
(*ответ*) физиологическим признакам
терминалу
периферийным устройствам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
(*ответ*) непосредственное сравнение изображений отпечатков пальцев
(*ответ*) сравнение характерных деталей отпечатка в цифровом виде
исследование динамических характеристик движения пальцев
сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
(*ответ*) визуальное сканирование
(*ответ*) исследование динамических характеристик движения руки
исследование траектории движения руки
фрагментарное сканирование
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
(*ответ*) дата и время события
(*ответ*) идентификатор пользователя
(*ответ*) тип события
(*ответ*) результат действия
пароль пользователя
маркер доступа
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
(*ответ*) посредником, которому доверяют обе стороны аутентификационного процесса
брандмауэром
программой Internet scanner
анализатором протокола
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
(*ответ*) восстановления данных
идентификации данных
аутентификации данных
удаления данных
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, — это
(*ответ*) доступность
конфиденциальность
целостность
причастность
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности — это
(*ответ*) заполнение трафика
управление маршрутизацией
нотаризация
шифрование
Дескриптор защиты в Windows 2000 содержит список
(*ответ*) пользователей и групп, имеющих доступ к объекту
объектов, доступных пользователю и группе
привилегий, назначенных пользователю
объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
(*ответ*) кто может пользоваться объектом и каким образом
кто не имеет доступа к объекту и почему
пароль для доступа к объекту
процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
(*ответ*) отпечатки пальцев
(*ответ*) геометрия руки
(*ответ*) голос
(*ответ*) личная подпись
форма губ
форма ушной раковины
Ответ эксперта
В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
(*ответ*) паролю или идентифицирующему номеру
(*ответ*) предмету, который есть у пользователя
(*ответ*) физиологическим признакам
терминалу
периферийным устройствам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
(*ответ*) непосредственное сравнение изображений отпечатков пальцев
(*ответ*) сравнение характерных деталей отпечатка в цифровом виде
исследование динамических характеристик движения пальцев
сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
(*ответ*) визуальное сканирование
(*ответ*) исследование динамических характеристик движения руки
исследование траектории движения руки
фрагментарное сканирование
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
(*ответ*) дата и время события
(*ответ*) идентификатор пользователя
(*ответ*) тип события
(*ответ*) результат действия
пароль пользователя
маркер доступа
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
(*ответ*) посредником, которому доверяют обе стороны аутентификационного процесса
брандмауэром
программой Internet scanner
анализатором протокола
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
(*ответ*) восстановления данных
идентификации данных
аутентификации данных
удаления данных
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, — это
(*ответ*) доступность
конфиденциальность
целостность
причастность
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности — это
(*ответ*) заполнение трафика
управление маршрутизацией
нотаризация
шифрование
Дескриптор защиты в Windows 2000 содержит список
(*ответ*) пользователей и групп, имеющих доступ к объекту
объектов, доступных пользователю и группе
привилегий, назначенных пользователю
объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
(*ответ*) кто может пользоваться объектом и каким образом
кто не имеет доступа к объекту и почему
пароль для доступа к объекту
процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
(*ответ*) отпечатки пальцев
(*ответ*) геометрия руки
(*ответ*) голос
(*ответ*) личная подпись
форма губ
форма ушной раковины