V1: Системы защиты программного обеспечения — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

V1: Системы защиты программного обеспечения

2018-01-28 528
V1: Системы защиты программного обеспечения 0.00 из 5.00 0 оценок
Заказать работу

V2: Основные понятия и задачи

I: {{146}}

S: Необходимость использования систем защиты (СЗ) ПО обусловлена рядом следующих проблем

+: Незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж)

-: Несанкционированный доступ к информации

+: Несанкционированное использование ПО (кража и копирование)

+: Несанкционированная модификация ПО с целью внедрения программных злоупотреблений

-: Незаконное использование криптографических систем

+: Незаконное распространение и сбыт ПО (пиратство)

I: {{147}}

S: Системы защиты программного обеспечения по методу установки можно подразделить на:

+: Системы, устанавливаемые на скомпилированные модули ПО

-: Системы, использующие сложные логические механизмы

+: Системы, встраиваемые в исходный код ПО до компиляции

-: Системы, использующие шифрование защищаемого ПО

+: Комбинированные системы

I: {{148}}

S: Системы защиты программного обеспечения по используемым механизмам защиты можно подразделить на:

-: Системы, устанавливаемые на скомпилированные модули ПО

+: Системы, использующие сложные логические механизмы

-: Системы, встраиваемые в исходный код ПО до компиляции

+: Системы, использующие шифрование защищаемого ПО

+: Комбинированные системы

I: {{149}}

S: Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином

-: hardware

-: shareware

+: freeware

-: software

I: {{150}}

S: Программы, которые в соответствие с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином

-: hardware

+: shareware

-: freeware

-: software

I: {{151}}

S: Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется

-: аутентификацией

+: идентификацией

-: классификацией

-: модернизацией

I: {{152}}

S: Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…

+: Аутентификац#$#

I: {{153}}

S: Система защиты от копирования должна выполнять следующие функции:

+: Аутентификацию пользователей

+: Идентификацию пользователей

-: Регистрацию пользователей

+: Регистрацию санкционированного копирования

-: Регистрацию несанкционированного копирования

I: {{154}}

S: В компьютерной системе хранится номер пользователя, его логин и пароль. Установите соответствие между этими данными и их предназначением.

L1: Информация для идентификации

L2: Информация для аутентификации

L3:

R1: Логин

R2: Пароль

R3: Номер пользователя

I: {{155}}

S: Согласно одной из схем протокола идентификации и аутентификации его этапы должны выполнятся в следующей последовательности.

1: Пользователь предъявляет свой идентификатор ID.

2: Если существует i=1...n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошел успешно. Иначе пользователь не допускается к работе.

3: Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.

4: Вычисляется значение E=F(IDi, Ki).

5: Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.

I: {{156}}

S: Согласно одной из схем протокола идентификации и аутентификации его этапы должны выполнятся в следующей последовательности.

1: Пользователь предъявляет свой идентификатор ID.

2: Если существует i=1...n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошел успешно. Иначе пользователь не допускается к работе.

3: По идентификатору IDi выделяется вектор Si.

4: Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.

5: Вычисляется значение E=F(Si, Ki).

6: Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.

I: {{157}}

S: Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется:

-: Протоколом идентификации

+: Протоколом аутентификации и идентификации

-: Протоколом аутентификации

-: Криптографическим протоколом

I: {{158}}

S: Система разграничения доступа к информации должна содержать следующие функциональные блоки

+: Блок идентификации и аутентификации субъектов доступа

-: Семафор доступа

+: Диспетчер доступа

+: Блок криптографического преобразования информации при ее хранении и передаче

-: Функцию обратной связи

+: Блок очистки памяти

I: {{159}}

S: В мировой практике существуют следующие способы распространения программ

+: FreeWare

-: HardWare

+: ShareWare

+: CriptWare

-: SoftWare

I: {{160}}

S: Для взаимной проверки подлинности пользователей используются:

+: Механизм запроса-ответа

-: Механизм аутентификации

+: Механизм отметки времени ("временной штемпель")

-: Механизм регистрации

-: Алгоритмы шифрования


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.