Доп. вопросы к ЭкзПМ
Стерхова Ксения Игоревна
02.07.2024.
Тест. Информатика, Прочее
Система оценки:
5 балльная
Список вопросов теста
Вопрос 1
Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности называется...
Вопрос 2
Присвоение субъектам и объектам доступа идентификатора и сравнение его с заданным перечнем называется...
Вопрос 3
Какой-то вопрос :)
Варианты ответов
- Подтверждение его подлинности
- Контролирование установленных полномочий в процессе сеанса работы
- Установление подлинности и определение полномочий субъекта при его допуске в систему
- Регистрация действий
Вопрос 4
Соотнесите :)
1.
Основанные на знании лицом
2.
Основанные на использовании уникального предмета
3.
Основанные на измерении биометрических параметров человека
4.
Основанные на инфорации
Варианты ответов
- В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта. К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.
- Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.
- Обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов. Однако такие методы нельзя использовать при идентификации процессов или данных (объектов данных), так как они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах.
- Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.
Получите комплекты видеоуроков + онлайн версии
Пройти тест
Сохранить у себя:
Тесты по информатике Прочее
0
104
Нравится
0