Вопросы по дисциплине:
Безопасность баз данных
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
1 | Угроза информационной системе – это … | Открыть |
2 | При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … | Открыть |
3 | Расположите технологии подбора паролей в порядке возрастания эффективности | Открыть |
4 | Основное содержание процедуры идентификации состоит … | Открыть |
5 | Основная цель процедуры аутентификации состоит … | Открыть |
6 | Неверно, что при построении процедур аутентификации используется параметр … | Открыть |
7 | Максимальный срок действия пароля целесообразно назначать в интервале … | Открыть |
8 | Неверно, что … является ограничением на содержание пароля | Открыть |
9 | Для затруднения подбора пароля к похищенному ключевому носителю используется метод … | Открыть |
10 | Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках, относится … | Открыть |