Вопросы по дисциплине:
Безопасность и управление доступом в информационных системах
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
11 | «Негативная аутентификация» – это … | Открыть |
12 | Процесс контроля (мониторинга) доступа субъектов к ресурсам системы – это … | Открыть |
13 | Для противодействия атаке «подделка отличительной черты» используется … | Открыть |
14 | Для противодействия атаке «воспроизведение поведения пользователя» используется … | Открыть |
15 | При применении метода «запрос – ответ» в качестве исходной информации для аутентификации используется … | Открыть |
16 | При применении метода «только ответ» в качестве исходной информации для аутентификации берется значение … | Открыть |
17 | Наибольшее число шагов предполагает такой метод ОТР-аутентификации, как … | Открыть |
18 | Особенностью системы S/Key (схема Лэмпорта) является … | Открыть |
19 | В системе НОТР используется такой из методов ОТР-аутентификации, как … | Открыть |
20 | «Примесью» в схеме S/Key называется … генерации значений хэш-функции | Открыть |