Вопросы по дисциплине:
Безопасность операционных систем и баз данных
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
41 | При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы | Открыть |
42 | При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы | Открыть |
43 | Основное содержание процедуры идентификации состоит в … идентификационного признака | Открыть |
44 | Основная цель процедуры аутентификации состоит в … | Открыть |
45 | Неверно, что при построении процедур аутентификации используется такой параметр, как … | Открыть |
46 | Максимальный срок действия пароля целесообразно назначать в интервале … | Открыть |
47 | Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится … | Открыть |
48 | Неверно, что … относят к источникам угроз информационной безопасности | Открыть |
49 | Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится … | Открыть |
50 | Поле – это … | Открыть |