Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре

Вопрос посетителя

В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
(*ответ*) паролю или идентифицирующему номеру
(*ответ*) предмету, который есть у пользователя
(*ответ*) физиологическим признакам
 терминалу
 периферийным устройствам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
(*ответ*) непосредственное сравнение изображений отпечатков пальцев
(*ответ*) сравнение характерных деталей отпечатка в цифровом виде
 исследование динамических характеристик движения пальцев
 сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
(*ответ*) визуальное сканирование
(*ответ*) исследование динамических характеристик движения руки
 исследование траектории движения руки
 фрагментарное сканирование
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
(*ответ*) дата и время события
(*ответ*) идентификатор пользователя
(*ответ*) тип события
(*ответ*) результат действия
 пароль пользователя
 маркер доступа
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
(*ответ*) посредником, которому доверяют обе стороны аутентификационного процесса
 брандмауэром
 программой Internet scanner
 анализатором протокола
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
(*ответ*) восстановления данных
 идентификации данных
 аутентификации данных
 удаления данных
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, — это
(*ответ*) доступность
 конфиденциальность
 целостность
 причастность
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности — это
(*ответ*) заполнение трафика
 управление маршрутизацией
 нотаризация
 шифрование
Дескриптор защиты в Windows 2000 содержит список
(*ответ*) пользователей и групп, имеющих доступ к объекту
 объектов, доступных пользователю и группе
 привилегий, назначенных пользователю
 объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
(*ответ*) кто может пользоваться объектом и каким образом
 кто не имеет доступа к объекту и почему
 пароль для доступа к объекту
 процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
(*ответ*) отпечатки пальцев
(*ответ*) геометрия руки
(*ответ*) голос
(*ответ*) личная подпись
 форма губ
 форма ушной раковины

Ответ эксперта

В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
(*ответ*) паролю или идентифицирующему номеру
(*ответ*) предмету, который есть у пользователя
(*ответ*) физиологическим признакам
 терминалу
 периферийным устройствам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
(*ответ*) непосредственное сравнение изображений отпечатков пальцев
(*ответ*) сравнение характерных деталей отпечатка в цифровом виде
 исследование динамических характеристик движения пальцев
 сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
(*ответ*) визуальное сканирование
(*ответ*) исследование динамических характеристик движения руки
 исследование траектории движения руки
 фрагментарное сканирование
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
(*ответ*) дата и время события
(*ответ*) идентификатор пользователя
(*ответ*) тип события
(*ответ*) результат действия
 пароль пользователя
 маркер доступа
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
(*ответ*) посредником, которому доверяют обе стороны аутентификационного процесса
 брандмауэром
 программой Internet scanner
 анализатором протокола
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
(*ответ*) восстановления данных
 идентификации данных
 аутентификации данных
 удаления данных
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, — это
(*ответ*) доступность
 конфиденциальность
 целостность
 причастность
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности — это
(*ответ*) заполнение трафика
 управление маршрутизацией
 нотаризация
 шифрование
Дескриптор защиты в Windows 2000 содержит список
(*ответ*) пользователей и групп, имеющих доступ к объекту
 объектов, доступных пользователю и группе
 привилегий, назначенных пользователю
 объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
(*ответ*) кто может пользоваться объектом и каким образом
 кто не имеет доступа к объекту и почему
 пароль для доступа к объекту
 процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
(*ответ*) отпечатки пальцев
(*ответ*) геометрия руки
(*ответ*) голос
(*ответ*) личная подпись
 форма губ
 форма ушной раковины

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей