Скачать тест — (Безопасность и управление доступом в информационны_aaef5e87.pdf)
- Процесс управления доступом субъектов к ресурсам системы – это …
- Процесс контроля (мониторинга) доступа субъектов к ресурсам системы – это …
- Аутентификация на основе знания и на основе обладания, в соответствии с Руководством NCSC-TG-017, обозначается «…»
- Аутентификация на основе знания и на основе биометрических характеристик, в соответствии с Руководством NCSC-TG-017, обозначается «…»
- Аутентификация на основе обладания и на основе биометрических характеристик, в соответствии с Руководством NCSC-TG-017, обозначается «…»
- Аутентификация на основе знания, обладания и на основе биометрических характеристик, в соответствии с Руководством NCSC-TG-017, обозначается «…»
- В качестве «четвертого» фактора аутентификации предлагается рассматривать … процедуры аутентификации
- В качестве метода защиты от атаки с использованием аппаратного сниффера клавиатуры используется …
- В качестве метода защиты от атаки «трассировка памяти» используют …
- Для защиты от атаки методом воспроизведения используют …
- Для защиты от атаки «троянский конь» применяют …
- Для защиты от атаки «подбор пароля» используется …
- В локальном устройстве, в котором осуществляется аутентификация с помощью PIN-кода, ввод аутентифицирующей информации производится …
- Используя только заглавные буквы латинского алфавита, можно сгенерировать … десятизначных паролей (повторения символов допускаются)
- Неверно, что … относится к статическим биометрическим характеристикам
- Неверно, что … относится к динамическим биометрическим характеристикам
- Более просты в использовании биометрические системы …
- Пороговая величина – это …
- «Негативная аутентификация» – это …
- Для противодействия атаке «подделка отличительной черты» используется …
- Для противодействия атаке «воспроизведение поведения пользователя» используется …
- При применении метода «запрос – ответ» в качестве исходной информации для аутентификации используется …
- При применении метода «только ответ» в качестве исходной информации для аутентификации берется значение …
- Наибольшее число шагов предполагает такой метод ОТР-аутентификации, как …
- Особенностью системы S/Key (схема Лэмпорта) является …
- В системе НОТР используется такой из методов ОТР-аутентификации, как …
- «Примесью» в схеме S/Key называется … генерации значений хэш-функции
- Путем введения PIN-кода в аутентификационный токен может быть нейтрализована такая атака, как …
- Порядок формирования и проверки электронной цифровой подписи регламентирует …
- Порядок симметричного криптопреобразования регламентирует …
- Цифровая подпись органа сертификации удостоверяет …
- При хранении закрытых ключей внутри локального хранилища операционной системы использовать их для начальной аутентификации …
- Рекомендуемая длина личного ключа пользователя при использовании асимметричного алгоритма на настоящий момент – не менее …
- Факторизация ключа – это …
- При использовании интеллектуальных устройств аутентификации пользователь обязан …
- Механизм Single Sign-On …
- «Ticket» в протоколе Kerberos – это …
- В протоколе Kerberos в качестве мастер-ключей пользователей используются …
- При использовании протокола Kerberos рабочая станция …
- В протоколе Kerberos используется … аутентификация
- Для противодействия восстановлению и/или модификации закрытых данных используется …
- Системные часы всех участвующих в обмене данными компьютеров …
- Протокол CHAP обеспечивает защиту от использования чужих паролей за счет …
- Протокол TACACS+ позволяет обмениваться аутентификационными сообщениями …
- Транзакции между клиентом TACACS+ и сервером TACACS+ идентифицируются с помощью …
- При авторизации по протоколу TACACS + сообщение REQUEST содержит …
- Транзакции между клиентом и сервером RADIUS идентифицируются с помощью …
- При использовании протокола EAPOL в случае кратковременного отключения рабочей станции …
- При использовании протокола TLS Handshake Protocol атакующая сторона …
- При использовании протокола SSН компрессия данных …
- Ассоциация безопасности является …
- При проверке аутентичности сообщения стороны, участвующие в информационном обмене, …
- Заголовок АН … исходный пакет
- Туннельный режим протокола IPSec обеспечивает защиту данных на участке «…»
- ESP-заголовки в туннельном и транспортном режимах …
- Многоуровневая ролевая модель доступа, как правило, включает в себя …