Другие предметы

Все большее распространение получает _ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя

Основные требования, предъявляемые к системе защиты от копирования:
А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;
В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами
Подберите правильный ответ
 (*ответ*) А – да, В - да
 А – да, В - нет
 А – нет, В - нет
 А – нет, В - да
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) повышение степени нетривиальности пароля;
В) увеличение длины последовательности символов пароля
Подберите правильный ответ
 (*ответ*) А – да, В - да
 А – да, В - нет
 А – нет, В - нет
 А – нет, В - да
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;
В) повышение ограничений на минимальное и максимальное время действительности пароля
Подберите правильный ответ
 (*ответ*) А – нет, В - да
 А – да, В - нет
 А – да, В - да
 А – нет, В - нет
_ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
 (*ответ*) Апплеты
 Утилиты
 Прокси-серверы
 Логические бомбы
_ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд
 (*ответ*) Метаморфные
 Загрузочные
 Файловые
 Шифрованные
_ методы — точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
 (*ответ*) Сигнатурные
 Проактивные
 Эвристические
 Логические
_ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
 (*ответ*) Макрокомандные
 Загрузочные
 Логические
 Клавиатурные
_ - специализированный комплекс межсетевой защиты
 (*ответ*) Брандмауэр
 Концентратор
 Маршрутизатор
 Коммутатор
_ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, системные области компьютера и прочие выполняемые объекты
 (*ответ*) Вирус
 Драйвер
 Утилита
 Контроллер
Анонимные SМТР- и _ на зараженном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
 (*ответ*) прокси-серверы
 логические бомбы
 клавиатурные шпионы
 утилиты скрытого удаленного управления
Все большее распространение получает _ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
 (*ответ*) биометрическая
 строгая
 авторизованная
 административная
Ответ
Всего ответов: 2

Похожие вопросы

Знаешь правильный ответ?
Все большее распространение получает _ аутентификация пользователя, позволяющая аутентифицировать по...

Вопросы по предметам

Категория
Алгебра, 03.09.2019 18:10
Вопросов на сайте: 10333854