В настоящее время в автоматических системах употребляются три главных метода аутентификации

В истиннее время в автоматических системах используются три главных метода аутентификации по последующим признакам
(*ответ*) паролю либо идентифицирующему номеру
(*ответ*) предмету, который есть у пользователя
(*ответ*) физиологическим признакам
nbsp;терминалу
nbsp;периферийным устройствам
В истиннее время существуют два возможных метода для аутентификации терминальных юзеров автоматизированных систем по отпечаткам пальцев
(*ответ*) непосредственное сопоставление изображений отпечатков пальцев
(*ответ*) сопоставленье отличительных деталей отпечатка в цифровом виде
nbsp;исследование динамических характеристик движения пальцев
nbsp;сопоставление отдельных случайно выбранных фрагментов
В истинное время существуют два принципиально разных метода для аутентификации терминальных пользователей автоматических систем с помощью автоматического анализа подписи
(*ответ*) зрительное сканирование
(*ответ*) исследование динамических характеристик движения руки
nbsp;исследование линии движения движения руки
nbsp;фрагментарное сканирование
В ОС UNIX любая регистрационная запись журнала регистрационной инфы обязана содержать четыре поля:
(*ответ*) дата и время действия
(*ответ*) идентификатор юзера
(*ответ*) тип действия
(*ответ*) итог деяния
nbsp;пароль юзера
nbsp;маркер доступа
В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации меж клиентами и серверами сети производятся
(*ответ*) посредником, которому доверяют обе стороны аутентификационного процесса
nbsp;брандмауэром
nbsp;программкой Internet scanner
nbsp;анализатором протокола
В случае, когда нарушена целостность данных, услуги охраны целостности в сетях с установлением связи могут дополнительно включать функции
(*ответ*) восстановления данных
nbsp;идентификации данных
nbsp;аутентификации данных
nbsp;удаления данных
Гарантия того, что авторизованные юзеры всегда получат доступ к данным, - это
(*ответ*) доступность
nbsp;конфиденциальность
nbsp;целостность
nbsp;причастность
Генерацию случайного трафика, наполнение дополнительными данными информативных пакетов, передачу пакетов через промежные станции или в ложном направлении включение механизма обеспечения безопасности - это
(*ответ*) наполнение трафика
nbsp;управление маршрутизацией
nbsp;нотаризация
nbsp;шифрование
Дескриптор охраны в Windows 2000 содержит перечень
(*ответ*) пользователей и групп, имеющих доступ к объекту
nbsp;объектов, доступных юзеру и группе
nbsp;привилегий, назначенных юзеру
nbsp;объектов, не доступных юзерам
Дискреционное управление доступом в Windows 2000 позволяет владельцу файла либо другого объекта указать
(*ответ*) кто может воспользоваться объектом и каким образом
nbsp;кто не имеет доступа к объекту и почему
nbsp;пароль для доступа к объекту
nbsp;процессы, ассоциированные с объектом
Для аутентификации терминальных юзеров автоматических систем более применимыми считаются последующие четыре физиологических признака
(*ответ*) отпечатки пальцев
(*ответ*) геометрия руки
(*ответ*) глас
(*ответ*) собственная подпись
nbsp;форма губ
nbsp;форма ушной раковины

Задать свой вопрос
1 ответ
Правильные ответы к тесту выделены
Тест nbsp;прошел проверку
ставим +1 к ответу)
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт