Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Доп. вопросы к ЭкзПМ

Доп. вопросы к ЭкзПМ

Avatar
02.07.2024. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Привет всем, тут ещё вопросики будут, дада, агага, как дела?

Список вопросов теста

Вопрос 1

Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности называется...

Вопрос 2

Присвоение субъектам и объектам доступа идентификатора и сравнение его с заданным перечнем называется...

Вопрос 3

Какой-то вопрос :)

Варианты ответов
  • Подтверждение его подлинности
  • Контролирование установленных полномочий в процессе сеанса работы
  • Установление подлинности и определение полномочий субъекта при его допуске в систему
  • Регистрация действий
Вопрос 4

Соотнесите :)

1.

Основанные на знании лицом

2.

Основанные на использовании уникального предмета

3.

Основанные на измерении биометрических параметров человека

4.

Основанные на инфорации

Варианты ответов
  • В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта. К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.
  • Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.
  • Обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов. Однако такие методы нельзя использовать при идентификации процессов или данных (объектов данных), так как они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах.
  • Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт