📚 Все вопросы
Вопросы по дисциплине: Безопасность и управление доступом в информационных системах Сбросить фильтр
Вопрос Действия
11 «Негативная аутентификация» – это … Открыть
12 Процесс контроля (мониторинга) доступа субъектов к ресурсам системы – это … Открыть
13 Для противодействия атаке «подделка отличительной черты» используется … Открыть
14 Для противодействия атаке «воспроизведение поведения пользователя» используется … Открыть
15 При применении метода «запрос – ответ» в качестве исходной информации для аутентификации используется … Открыть
16 При применении метода «только ответ» в качестве исходной информации для аутентификации берется значение … Открыть
17 Наибольшее число шагов предполагает такой метод ОТР-аутентификации, как … Открыть
18 Особенностью системы S/Key (схема Лэмпорта) является … Открыть
19 В системе НОТР используется такой из методов ОТР-аутентификации, как … Открыть
20 «Примесью» в схеме S/Key называется … генерации значений хэш-функции Открыть