Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основні принципи та методи аутентифікації. ⇐ ПредыдущаяСтр 2 из 2
1 Який з наведених нижче пунктів НЕ є видом аутентифікації? a) Статична b) Тимчасова c) Стійка d) Постійна
2 Який основний принцип статичної аутентифікації? a) Використання криптографії або інших способів для створення одноразових паролів, які використовуються при проведенні сеансів роботи. b) Використовує оберігання від вставки повідомлень атакуючим. c) Використання паролів та інших технологій, які можуть бути скомпрометовані за допомогою повтору цієї інформації атакуючим.
3 Який основний принцип стійкої аутентифікації? 15. Використання паролів та інших технологій, які можуть бути скомпрометовані за допомогою повтору цієї інформації атакуючим. 16. Використання криптографії або інших способів для створення одноразових паролів, які використовуються при проведенні сеансів роботи. 17. Використовує оберігання від вставки повідомлень атакуючим.
4 Який основний принцип постійної аутентифікації? a) Використання криптографії або інших способів для створення одноразових паролів, які використовуються при проведенні сеансів роботи. b) Використання паролів та інших технологій, які можуть бути скомпрометовані за допомогою повтору цієї інформації атакуючим. c) Використовує оберігання від вставки повідомлень атакуючим.
5 Який з наведених нижче пунктів НЕ є однофакторним методом аутентифікації? a) Логічний b) Абстрактний c) Ідентифікаційний d) Біометричний
6 Як можна умовно поділити методи аутентифікації? a) Однофакторні і двофакторні b) Односторонні і двосторонні c) Одногранні і багатогранні
7 Які компоненти логічного методу аутентифікації? a) Унікальні характеристики людини: відбитки пальців, райдужної оболонка, голос, обличчя тощо. b) Паролі, ключові фрази, які вводяться з клавіатури. c) Фізичні об'єкти: дискета, магнітна карта, смарт-карта, штрих-кодова карта тощо.
8 Які компоненти ідентифікаційного методу аутентифікації? a) Паролі, ключові фрази, які вводяться з клавіатури. b) Унікальні характеристики людини: відбитки пальців, райдужної оболонка, голос, обличчя тощо. c) Фізичні об'єкти: дискета, магнітна карта, смарт-карта, штрих-кодова карта тощо. 9 Які компоненти біометричного методу аутентифікації?
a) Унікальні характеристики людини: відбитки пальців, райдужної оболонка, голос, обличчя тощо. b) Паролі, ключові фрази, які вводяться з клавіатури. c) Фізичні об'єкти: дискета, магнітна карта, смарт-карта, штрих-кодова карта тощо.
10 Які недоліки ідентифікаціного методу аутентифікації? a) Для зчитування інф-ї необхідний рідер, можлива втрата або пошкодження, крадіжка або копіювання. b) Недовготривалість носія інф-ї, розбіжність значень у різних версіях носія інф-ї. c) Велика вартість, чутливість до зміни параметрів носія інф-ї.
11 Які недоліки біометричного методу аутентифікації? a) Недовготривалість носія інф-ї, розбіжність значень у різних версіях носія інф-ї. b) Велика вартість, чутливість до зміни параметрів носія інф-ї. c) Для зчитування інф-ї необхідний рідер, можлива втрата або пошкодження, крадіжка або копіювання.
12 Який правильний порядок надання доступу до системи? a) Ідентифікація – авторизація – аутентифікація. b) Авторизація – ідентифікація – аутентифікація. c) Аутентифікація – ідентифікація – авторизація. d) Ідентифікація – аутентифікація – авторизація.
13 Що є найголовнішим позитивним аспектом двофакторної аутентифікації? a) Одноразові та тимчасові ключі b) Відсутність можливості крадіжки ключа c) Присутність у більшості сучасних системах надання доступу
14 Який з наведених нижче пунктів НЕ є видом децентралізованої аутентифікації? a) OpenID b) OpenAuth c) AuthID d) OAuth
15 Яка функція PHP зберігає паролі в базі даних? a) Crypt(); b) Soundex(); c) Crc32(); d) Chr();
16 Який код помилки http сервера видасть браузер при сбої аутентифікації? a) 400 Bad Request b) 401 Unauthorized c) 403 Forbidden d) 404 Not Found
17 Яким алгоритмом шифрується базова аутентифікація? a) Base64 b) MD5 c) PBEWithSHAAnd3-KeyTripleDES-CBC
18 Яким алгоритмом шифрується дайджест аутентифікація? a) PBEWithSHAAnd3-KeyTripleDES-CBC b) Base64 c) MD5
19 Яким алгоритмом шифрується децентралізована аутентифікація? 21. MD5 22. Base64 23. PBEWithSHAAnd3-KeyTripleDES-CBC
20 Який протокол аутентифікації використовується у системі Twitter та Google? a) Kerberos b) RADIUS c) OAuth d) SSL
|
|||||
Последнее изменение этой страницы: 2017-01-24; просмотров: 58; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.20.57 (0.007 с.) |