В настоящее время в автоматизированных системах используются три основных способа аутентификации по следующим признакам
(*ответ*) паролю или идентифицирующему номеру
(*ответ*) предмету, который есть у пользователя
(*ответ*) физиологическим признакам
 терминалу
 периферийным устройствам
В настоящее время существуют два возможных способа для аутентификации терминальных пользователей автоматизированных систем по отпечаткам пальцев
(*ответ*) непосредственное сравнение изображений отпечатков пальцев
(*ответ*) сравнение характерных деталей отпечатка в цифровом виде
 исследование динамических характеристик движения пальцев
 сравнение отдельных случайно выбранных фрагментов
В настоящее время существуют два принципиально разных способа для аутентификации терминальных пользователей автоматизированных систем с помощью автоматического анализа подписи
(*ответ*) визуальное сканирование
(*ответ*) исследование динамических характеристик движения руки
 исследование траектории движения руки
 фрагментарное сканирование
В ОС UNIX каждая регистрационная запись журнала регистрационной информации должна содержать четыре поля:
(*ответ*) дата и время события
(*ответ*) идентификатор пользователя
(*ответ*) тип события
(*ответ*) результат действия
 пароль пользователя
 маркер доступа
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются
(*ответ*) посредником, которому доверяют обе стороны аутентификационного процесса
 брандмауэром
 программой Internet scanner
 анализатором протокола
В случае, когда нарушена целостность данных, услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции
(*ответ*) восстановления данных
 идентификации данных
 аутентификации данных
 удаления данных
Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это
(*ответ*) доступность
 конфиденциальность
 целостность
 причастность
Генерацию случайного трафика, заполнение дополнительными данными информативных пакетов, передачу пакетов через промежуточные станции или в ложном направлении включение механизма обеспечения безопасности - это
(*ответ*) заполнение трафика
 управление маршрутизацией
 нотаризация
 шифрование
Дескриптор защиты в Windows 2000 содержит список
(*ответ*) пользователей и групп, имеющих доступ к объекту
 объектов, доступных пользователю и группе
 привилегий, назначенных пользователю
 объектов, не доступных пользователям
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла или другого объекта указать
(*ответ*) кто может пользоваться объектом и каким образом
 кто не имеет доступа к объекту и почему
 пароль для доступа к объекту
 процессы, ассоциированные с объектом
Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются следующие четыре физиологических признака
(*ответ*) отпечатки пальцев
(*ответ*) геометрия руки
(*ответ*) голос
(*ответ*) личная подпись
 форма губ
 форма ушной раковины
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.