Вопросы по дисциплине:
Безопасность и управление доступом в информационных системах
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
1 | Процесс управления доступом субъектов к ресурсам системы – это … | Открыть |
2 | Для защиты от атаки методом воспроизведения используют … | Открыть |
3 | Для защиты от атаки «троянский конь» применяют … | Открыть |
4 | Для защиты от атаки «подбор пароля» используется … | Открыть |
5 | В локальном устройстве, в котором осуществляется аутентификация с помощью PIN-кода, ввод аутентифицирующей информации производится … | Открыть |
6 | Используя только заглавные буквы латинского алфавита, можно сгенерировать … десятизначных паролей (повторения символов допускаются) | Открыть |
7 | Неверно, что … относится к статическим биометрическим характеристикам | Открыть |
8 | Неверно, что … относится к динамическим биометрическим характеристикам | Открыть |
9 | Более просты в использовании биометрические системы … | Открыть |
10 | Пороговая величина – это … | Открыть |