История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Топ:
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2018-01-28 | 529 |
5.00
из
|
Заказать работу |
|
|
V2: Основные понятия и задачи
I: {{146}}
S: Необходимость использования систем защиты (СЗ) ПО обусловлена рядом следующих проблем
+: Незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж)
-: Несанкционированный доступ к информации
+: Несанкционированное использование ПО (кража и копирование)
+: Несанкционированная модификация ПО с целью внедрения программных злоупотреблений
-: Незаконное использование криптографических систем
+: Незаконное распространение и сбыт ПО (пиратство)
I: {{147}}
S: Системы защиты программного обеспечения по методу установки можно подразделить на:
+: Системы, устанавливаемые на скомпилированные модули ПО
-: Системы, использующие сложные логические механизмы
+: Системы, встраиваемые в исходный код ПО до компиляции
-: Системы, использующие шифрование защищаемого ПО
+: Комбинированные системы
I: {{148}}
S: Системы защиты программного обеспечения по используемым механизмам защиты можно подразделить на:
-: Системы, устанавливаемые на скомпилированные модули ПО
+: Системы, использующие сложные логические механизмы
-: Системы, встраиваемые в исходный код ПО до компиляции
+: Системы, использующие шифрование защищаемого ПО
+: Комбинированные системы
I: {{149}}
S: Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином
-: hardware
-: shareware
+: freeware
-: software
I: {{150}}
S: Программы, которые в соответствие с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином
-: hardware
+: shareware
-: freeware
-: software
I: {{151}}
S: Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
|
-: аутентификацией
+: идентификацией
-: классификацией
-: модернизацией
I: {{152}}
S: Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
+: Аутентификац#$#
I: {{153}}
S: Система защиты от копирования должна выполнять следующие функции:
+: Аутентификацию пользователей
+: Идентификацию пользователей
-: Регистрацию пользователей
+: Регистрацию санкционированного копирования
-: Регистрацию несанкционированного копирования
I: {{154}}
S: В компьютерной системе хранится номер пользователя, его логин и пароль. Установите соответствие между этими данными и их предназначением.
L1: Информация для идентификации
L2: Информация для аутентификации
L3:
R1: Логин
R2: Пароль
R3: Номер пользователя
I: {{155}}
S: Согласно одной из схем протокола идентификации и аутентификации его этапы должны выполнятся в следующей последовательности.
1: Пользователь предъявляет свой идентификатор ID.
2: Если существует i=1...n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошел успешно. Иначе пользователь не допускается к работе.
3: Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.
4: Вычисляется значение E=F(IDi, Ki).
5: Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.
I: {{156}}
S: Согласно одной из схем протокола идентификации и аутентификации его этапы должны выполнятся в следующей последовательности.
1: Пользователь предъявляет свой идентификатор ID.
2: Если существует i=1...n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошел успешно. Иначе пользователь не допускается к работе.
3: По идентификатору IDi выделяется вектор Si.
4: Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.
5: Вычисляется значение E=F(Si, Ki).
|
6: Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.
I: {{157}}
S: Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется:
-: Протоколом идентификации
+: Протоколом аутентификации и идентификации
-: Протоколом аутентификации
-: Криптографическим протоколом
I: {{158}}
S: Система разграничения доступа к информации должна содержать следующие функциональные блоки
+: Блок идентификации и аутентификации субъектов доступа
-: Семафор доступа
+: Диспетчер доступа
+: Блок криптографического преобразования информации при ее хранении и передаче
-: Функцию обратной связи
+: Блок очистки памяти
I: {{159}}
S: В мировой практике существуют следующие способы распространения программ
+: FreeWare
-: HardWare
+: ShareWare
+: CriptWare
-: SoftWare
I: {{160}}
S: Для взаимной проверки подлинности пользователей используются:
+: Механизм запроса-ответа
-: Механизм аутентификации
+: Механизм отметки времени ("временной штемпель")
-: Механизм регистрации
-: Алгоритмы шифрования
|
|
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!