Схемы разграничения доступа удобно разделить на две группы:
«списковые» схемы, в которых защитные механизмы встраиваются в каждый объект и осуществляют контроль в соответствии со списками доступа данного объекта;
«мандатные» схемы, в которых защитный механизм объекта реагирует на некоторый мандат, и субъект должен иметь набор мандатов для доступа ко всем необходимым ему объектам.
1. Билет 5-1. Отечественные стандарты в области информационной безопасности.
Одним из отечественных аналогов стандартов является Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации».
Комплексность защиты информации достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами: ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; ГОСТ Р 34. 10-94 «Информационная технология.
Exactly once-передача данных без материализации / Юрий Печатнов (Яндекс)
Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»; ГОСТ Р 34. 11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования»; ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации.
Общие технические требования». Поскольку деятельность любой организации подвержена множеству рисков, в том числе вследствие использования информационных технологий, то относительно недавно появилась новая функция — управление рисками, которая включает в себя два вида деятельности: оценку (измерение) рисков и выбор эффективных и экономичных защитных регуляторов.
Процесс управления рисками можно подразделить на следующие этапы: 1. Выбор анализируемых объектов и степени детальности их рассмотрения. 2. Выбор методологии оценки рисков. 3. Идентификация активов. 4. Анализ угроз и их последствий, определение слабостей в защите. 5. Оценка рисков. 6. Выбор защитных мер.
7. Реализация и проверка выбранных мер. 8. Оценка остаточного риска.
Билет 7-1. Показатели и методы оценки уязвимости информации в компьютерных сетях.
Для обеспечения эффективной защиты необходимо оценивать величину угрозы. Величину конкретной угрозы Cyi для рассматриваемого i-го элемента информации в общем случае можно представить в виде произведения потенциального ущерба от реализации по i-му элементу информации Cnyi и вероятности ее реализации Pyi, т.е. Cyi=Cnyi*Pyi.
Получить достаточно точные и объективные количественные значения сомножителей сложно. Приближенная оценка величины угрозы возможна при следующих ограничениях и условиях. 1)можно предположить, что максимальные ущерб от хищения информации соответствует ее цене.
Современное техническое устройство сервисов — Павел Пушкарёв
В случае попадания инф-ии к конкуренту владелец инф-ии может не лишиться ожидаемой прибыли, но и не компенсировать ее себестоимость. 2)в условиях полной неопр-ти знаний о намерениях злоумышленников по добыванию инф-ии прогноза минимальная, если принять величину вероятности реализации угрозы в течение рассматриваемого периода времени равной 0,5. в рез-те усреднения по всем i-м элемента инф-ии верхняя граница угрозы составит половину цены защищаемой инф-ии. Чем выше цена инф-ии и больше угроза ее безопасности, тем больше ресурсов потребуется для защиты этой инф-ии.
1. Билет 4-1. Зарубежные стандарты в области информационной безопасности.
В 1983 году Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный TCSEC (Критерии оценки надежности компьютерных систем) или Оранжевая книга (по цвету переплета), где были определены 7 уровней безопасности (A — гарантированная защита; B1, B2, ВЗ — полное управление доступом; С1, С2 — избирательное управление доступом; D — минимальная безопасность) для оценки защиты конфиденциальных данных в многопользовательских компьютерных системах. Для оценки компьютерных систем Министерства обороны США Национальный Центр компьютерной безопасности МО США выпустил инструкции NCSC-TG-005 и NCSC-TG-011, известные как Красная книга (по цвету переплета).
В качестве ответа Агентство информационной безопасности ФРГ подготовило Green Book (Зеленая книга), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности информации как в государственном, так и в частном секторе. В 1990 году Зеленая книга была одобрена ФРГ, Великобританией, Францией и Голландией и направлена в ЕС, где на ее основе была подготовлена ITSEC (Критерии оценки надежности информационных технологий) или Белая книга как европейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности и по функциональности (доступность, целостность системы, целостность данных, конфиденциальность информации и передача данных).
В Белой книге названы основные компоненты критериев безопасности ITSEC: 1.Информационная безопасность. 2. Безопасность системы. 3. Безопасность продукта. 4. Угроза безопасности. 5. Набор функций безопасности. 6. Гарантированность безопасности. 7. Общая оценка безопасности. 8. Классы безопасности.
Согласно европейским критериям ITSEC, информационная безопасность включает в себя шесть основных элементов ее детализации. 1. Конфиденциальность информации (защита от несанкционированного получения информации). 2. Целостность информации (защита от несанкционированного изменения информации). 3. Доступность информации (защита от несанкционированного или случайного удержания информации и ресурсов системы). 4. Цели безопасности (зачем нужны функции информационной безопасности). 5. Спецификация функций безопасности:
идентификация и аутентификация (понимается не только традиционная проверка подлинности пользователя, но и функции для регистрации новых пользователей и удаления старых, а также функции для изменения и проверки аутентификационной информации, в т. ч. средств контроля целостности и функции для ограничения количества повторных попыток аутентификации);
управление доступом (в том числе функции безопасности, которые обеспечивают: временное ограничение доступа к совместно используемым объектам с целью поддержания целостности этих объектов; управление распространением прав доступа; контроль за получением информации путем логического вывода и агрегирования данных);
аудит (независимый контроль);
повторное использование объектов;
точность информации (поддержка определенного соответствия между разными частями данных (точность связей) и обеспечение неизменности данных при передаче между процессами (точность коммуникации));
Общая оценка безопасности системы по ITSEC состоит из двух компонент — оценки уровня гарантированной эффективности механизмов (средств) безопасности и оценки уровня их гарантированной корректности. Безопасность системы в целом оценивается отдельно для «систем» и «продуктов». Защищенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средств защиты). США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии являются несовместимыми между собой, было принято решение попытаться объединить все эти критерии в новый набор критериев оценки защищенности, названный Common Criteria (СС). Общие критерии дают набор критериев по оценке защищенности и устанавливают:
требования к функциональным возможностям и гарантиям;
7 уровней доверия (Уровни Гарантий при Оценке), которые может запросить пользователь (уровень EAL1 обеспечивает лишь небольшое доверие к корректности системы, а уровень EAL7 дает очень высокие гарантии);
два понятия: профиль защиты и цель безопасности.
Билет 9-1. Недостатки защиты от потери информации и нарушения Работоспособности компьютерной системы.
Резервирование информации. Многие системы не обеспечивают эффективную утилизацию функций периодического резервирования информации (планирования резервного копирования, резервирования открытых файлов и т. д.), Часто применяется лишь фоновое резервирование, которое, несмотря возможность автоматического восстановления, обеспечивает восстановление данных только после случайных отказов накопителей на жестких дисках, а также возникновения физических дефектов их памяти. Фоновое резервирование не обеспечивает восстановление информации, потерянной по причине некорректной работы программно-аппаратных средств, а также несанкционированных действий пользователей и программ. Периодическое же резервирование при условии защищенности от несанкционированного доступа резервных информационных носителей обеспечивает восстановление любых потерянных данных после реализации как случайных, так и преднамеренных угроз искажения или уничтожения информации.
Автономное восстановление работоспособности. Чаще всего отсутствуют средства, обеспечивающие автономное восстановление работоспособности компьютера после загрузки с системной дискеты или системного компакт- диска без использования содержимого жесткого диска. Такой режим восстановления будет единственно возможным, если нельзя загрузиться с жесткого диска, и наиболее эффективным при глобальном заражении компьютерным вирусом.
Безопасная инсталляция программных средств. В операционных системах нс предусмотрена функция безопасной инсталляции программного обеспечения, предполагающая специальный динамический режим регистрации и резервирования всех изменений, инсталлируемой программой В компьютерную систему. Такое резервирование, реализуемое специализированными утилитами, позволяет выполнить последующую корректную деинсталляцию в случае необходимости, например в случае некорректной работы инсталлированной программы.
Тестирование аппаратных средств и защита от дефектов компьютерной памяти. Отсутствуют средства глубокого тестирования аппаратных средств компьютера с целью предупреждения сбоев и отказов. Несмотря на то, что многие операционные системы имеют средства диагностирования и устранения дефектов дисковой памяти, использование резидентных средств контроля целостности дисков, обеспечивающих функционирование в прозрачном для пользователя режиме, не предусматривается. Не всегда имеются встроенные функции дефрагментации дисковой памяти. Часто не предусматривается также функция восстановления разметки дискет в возникновения ошибок чтения данных.
- Билет 6-1. Особенности защиты информации в вычислительных сетях.
Источник: studfile.net
Устройство программа которые осуществляют фильтрацию данных на основе заранее заданной базы правил
106. Туннелирование — это:
• упаковка передаваемой порции данных вместе со служебными полями в новый «конверт»
107. Укажите IP-адрес компьютера, содержащий ошибку:
• 210.259.114.312
108. Укажите высказывание, ложное по отношению к топологии «Звезда»:
• выход из строя одного компьютера останавливает работу всей сети
109. Укажите высказывание, относящееся к локальным сетям:
• абоненты расположены на небольшом расстоянии
110. Укажите высказывание, справедливое в отношении одноранговых сетей:
• рекомендуется для сетей с числом пользователей не более десяти
111. Укажите правильно написанный IP-адрес компьютера:
• 122.195.48.219
• 17.128.225.19
112. Управление персоналом относится к ____________________ уровню информационной безопасности.
• процедурному
113. Уровнями модели взаимодействия открытых систем являются:
• прикладной
• транспортный
• физический
114. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
• сервером
115. Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
• модемом
116. Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется:
• мостом
117. Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
• повторителем (репитером)
118. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
• шлюзом
119. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
• межсетевой экран
120. Файл-сервером называется:
• компьютер, хранящий данные и программы для коллективного использования
Источник: oltest.ru
Устройство программа которые осуществляют фильтрацию данных на основе заранее заданной базы правил
____________ — программа, которая анализирует программный код проверяемого объекта и по косвенным признакам определяет, является ли объект вредоносным
______________ — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил
_______ — нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей
______________ характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, в ответ на определенное действие пользователя или команды извне) выполнять какое-либо действие, например удаление файлов
______________, постоянно находясь в оперативной памяти, записывают данные, поступающие от устройства ввода, с целью последующей их передачи своему автору
Верны ли утверждения?
А) Антивирусный комплекс — набор антивирусов, использующих одинаковое антивирусное ядро, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем
В) В антивирусный комплекс в обязательном порядке входят средства обновления антивирусных баз
Подберите правильный ответ
Верны ли утверждения?
А) В отличие от вирусов и червей троянские программы способны к самостоятельному размножению
В) Жизненный цикл троянских программ состоит из трех этапов: проникновение в систему, активация, выполнение вредоносных действий
Подберите правильный ответ
Верны ли утверждения?
А) В современных антивирусных продуктах используется два основных подхода к обнаружению вредоносных программ: сигнатурный и проактивный/эвристический
В) Поведенческий блокиратор — программа, которая анализирует поведение запущенного приложения и блокирует любые опасные действия
Подберите правильный ответ
Верны ли утверждения?
А) Вредоносные программы классифицируют по способу проникновения, размножения и типу вредоносной нагрузки
В) В соответствии со способами распространения и вредоносной нагрузки все вредоносные программы можно разделить на четыре основных типа: компьютерные вирусы, черви, трояны и другие программы
Подберите правильный ответ
Верны ли утверждения?
А) Шпионское программное обеспечение — опасные для пользователя программы, предназначенные для слежения за системой и отсылки собранной информации третьей стороне — создателю или заказчику такой программы
В) Рекламные утилиты — условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров
Подберите правильный ответ
Верны ли утверждения?
А) С точки зрения реализации шлюз сеансового уровня представляет собой довольно простую и относительно надежную программу
В) Шлюз сеансового уровня дополняет экранирующий маршрутизатор функциями контроля виртуальных соединений и трансляции внутренних IР-адресов
Подберите правильный ответ
Верны ли утверждения?
А) Главной особенностью сетевых червей является способность к саморазмножению
В) Сетевые черви не способны к самостоятельному распространению с использованием сетевых каналов
Подберите правильный ответ
Верны ли утверждения?
А) Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую
В) Для большинства организаций установка межсетевого экрана является необходимым условием обеспечения безопасности внутренней сети
Подберите правильный ответ
Верны ли утверждения?
А) Система защиты от несанкционированного использования и копирования – комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов
В) Надежность системы защиты от несанкционированного копирования – способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты
Подберите правильный ответ
Верны ли утверждения?
А) Большинство ОС и СУБД реализуют выборочное управление доступом.
В) К главным недостаткам произвольного управления доступом следует отнести гибкость, а к достоинствам – рассредоточенность управления и сложность централизованного контроля
Подберите правильный ответ
К основным методам защиты программных средств от копирования и модификации относятся:
А) защита программного кода от анализа;
В) защита при помощи электронных ключей
Подберите правильный ответ
Основные достоинства биометрических методов аутентификации пользователя по сравнению с традиционными:
А) низкая степень достоверности аутентификации по биометрическим признакам из-за их уникальности;
В) неотделимость биометрических признаков от дееспособной личности
Подберите правильный ответ
Системы аутентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:
А) использующие рисунок радужной оболочки глаза;
В) использующие рисунок кровеносных сосудов сетчатки глаза
Подберите правильный ответ
Достоинства прикладного шлюза:
А) обеспечивает высокий уровень защиты локальной сети благодаря возможности выполнения большинства функций посредничества;
В) при нарушении работоспособности прикладного шлюза блокируется сквозное прохождение пакетов между разделяемыми сетями, в результате безопасность защищаемой сети не снижается из-за возникновения отказов
Подберите правильный ответ
Недостатки прикладного шлюза:
А) относительно высокая стоимость;
В) высокие требования к производительности и ресурсоемкости компьютерной платформы
Подберите правильный ответ
Недостатки у шлюза сеансового уровня:
А) не обеспечиваются контроль и защита содержимого пакетов сообщений;
В) не поддерживаются аутентификация пользователей и конечных узлов
Подберите правильный ответ
Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами:
А) простота реализации, высокая производительность;
В) прозрачность для программных приложений и малая цена
Подберите правильный ответ
Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как:
А) подмена исходных адресов;
В) несанкционированное изменение содержимого пакетов сообщений
Подберите правильный ответ
Верны ли утверждения?
А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения
В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе организации
Подберите правильный ответ
Верны ли утверждения?
А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах
В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони
Подберите правильный ответ
Верны ли утверждения?
А) Межсетевой экран является симметричным
В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот
Подберите правильный ответ
Верны ли утверждения?
А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок
В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение
Подберите правильный ответ
Верны ли утверждения?
А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах
В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией
Подберите правильный ответ
Верны ли утверждения?
А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей)
В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу
Подберите правильный ответ
Верны ли утверждения?
А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями
В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации
Подберите правильный ответ
Верны ли утверждения?
А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными
В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования
Подберите правильный ответ
Верны ли утверждения?
А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация
В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены
Подберите правильный ответ
На рисунке представлена схема функционирования ___________ шлюза
На рисунке представлена схема функционирования шлюза ______________ уровня
На рисунке представлена схема функционирования экранирующего ______________
Основные требования, предъявляемые к системе защиты от копирования:
А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;
В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами
Подберите правильный ответ
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) повышение степени нетривиальности пароля;
В) увеличение длины последовательности символов пароля
Подберите правильный ответ
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;
В) повышение ограничений на минимальное и максимальное время действительности пароля
Подберите правильный ответ
__________ — прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
____________ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд
____________ методы — точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
_____________ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
______________ — специализированный комплекс межсетевой защиты
______________ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, системные области компьютера и прочие выполняемые объекты
Анонимные SМТР- и __________ на зараженном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
Все большее распространение получает __________ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют
Для решения проблемы защиты от нежелательной корреспонденции рекламного характера используются специальные _____________ фильтры
Первым этапом жизненного цикла любого компьютерного вируса является
Программы, написанные с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются
_____________ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований
Задача логического управления доступом состоит в том, чтобы
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ______________
Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – _____________ внутренних сетевых адресов
Шлюз сеансового уровня, называемый еще экранирующим _____________, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью
Экранирование — это
Экранирующие ____________ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности
Экранирующий _________________, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями
Экранирующий маршрутизатор функционирует на ________ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели
Экранирующий транспорт функционирует на __________ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели
Экранирующий шлюз функционирует на _________ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий
_________ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности
__________ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
___________ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
____________ — программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования
____________ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами
_____________ — системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов
_____________ методы — приблизительные методы обнаружения вирусов, которые позволяют с определенной вероятностью предположить, что файл заражен
_____________ управление доступом — метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта
_____________ – процедура проверки подлинности заявленного пользователя, процесса или устройства
_____________ – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
______________ пароль – пароль, который после однократного применения больше не используется
____________– процедура распознавания пользователя по его имени
Для идентификации контекста защиты процесса или информационного потока используется объект, называемый _________ доступа
Идентифицирующую информацию субъектов и объектов доступа принято называть __________ информацией
К технологии аутентификации на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации относится
Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое обычно называют ____-кодом
Одним из наиболее распространенных протоколов аутентификации на основе динамических паролей является стандартизованный в Интернете протокол
Пароль подтверждения подлинности пользователя при использовании динамического пароля
Пароль подтверждения подлинности пользователя при использовании простого пароля
Первым шагом процедуры опознавания пользователя с использованием простого пароля является то, что
Персональный идентификационный номер PIN является способом _____________ держателя пластиковой карты и смарт-карты
Правила, на основании которых диспетчер доступа принимает решение о предоставлении субъекту доступа к объекту (либо отказе в нем), называют
С концептуальной точки зрения текущее состояние прав доступа при ____________ управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты
Источник: antimuh.ru