Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Топ:
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Дисциплины:
2018-01-28 | 528 |
5.00
из
|
Заказать работу |
|
|
V2: Основные понятия и задачи
I: {{146}}
S: Необходимость использования систем защиты (СЗ) ПО обусловлена рядом следующих проблем
+: Незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж)
-: Несанкционированный доступ к информации
+: Несанкционированное использование ПО (кража и копирование)
+: Несанкционированная модификация ПО с целью внедрения программных злоупотреблений
-: Незаконное использование криптографических систем
+: Незаконное распространение и сбыт ПО (пиратство)
I: {{147}}
S: Системы защиты программного обеспечения по методу установки можно подразделить на:
+: Системы, устанавливаемые на скомпилированные модули ПО
-: Системы, использующие сложные логические механизмы
+: Системы, встраиваемые в исходный код ПО до компиляции
-: Системы, использующие шифрование защищаемого ПО
+: Комбинированные системы
I: {{148}}
S: Системы защиты программного обеспечения по используемым механизмам защиты можно подразделить на:
-: Системы, устанавливаемые на скомпилированные модули ПО
+: Системы, использующие сложные логические механизмы
-: Системы, встраиваемые в исходный код ПО до компиляции
+: Системы, использующие шифрование защищаемого ПО
+: Комбинированные системы
I: {{149}}
S: Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином
-: hardware
-: shareware
+: freeware
-: software
I: {{150}}
S: Программы, которые в соответствие с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином
-: hardware
+: shareware
-: freeware
-: software
I: {{151}}
S: Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
|
-: аутентификацией
+: идентификацией
-: классификацией
-: модернизацией
I: {{152}}
S: Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…
+: Аутентификац#$#
I: {{153}}
S: Система защиты от копирования должна выполнять следующие функции:
+: Аутентификацию пользователей
+: Идентификацию пользователей
-: Регистрацию пользователей
+: Регистрацию санкционированного копирования
-: Регистрацию несанкционированного копирования
I: {{154}}
S: В компьютерной системе хранится номер пользователя, его логин и пароль. Установите соответствие между этими данными и их предназначением.
L1: Информация для идентификации
L2: Информация для аутентификации
L3:
R1: Логин
R2: Пароль
R3: Номер пользователя
I: {{155}}
S: Согласно одной из схем протокола идентификации и аутентификации его этапы должны выполнятся в следующей последовательности.
1: Пользователь предъявляет свой идентификатор ID.
2: Если существует i=1...n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошел успешно. Иначе пользователь не допускается к работе.
3: Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.
4: Вычисляется значение E=F(IDi, Ki).
5: Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.
I: {{156}}
S: Согласно одной из схем протокола идентификации и аутентификации его этапы должны выполнятся в следующей последовательности.
1: Пользователь предъявляет свой идентификатор ID.
2: Если существует i=1...n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошел успешно. Иначе пользователь не допускается к работе.
3: По идентификатору IDi выделяется вектор Si.
4: Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.
5: Вычисляется значение E=F(Si, Ki).
|
6: Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.
I: {{157}}
S: Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется:
-: Протоколом идентификации
+: Протоколом аутентификации и идентификации
-: Протоколом аутентификации
-: Криптографическим протоколом
I: {{158}}
S: Система разграничения доступа к информации должна содержать следующие функциональные блоки
+: Блок идентификации и аутентификации субъектов доступа
-: Семафор доступа
+: Диспетчер доступа
+: Блок криптографического преобразования информации при ее хранении и передаче
-: Функцию обратной связи
+: Блок очистки памяти
I: {{159}}
S: В мировой практике существуют следующие способы распространения программ
+: FreeWare
-: HardWare
+: ShareWare
+: CriptWare
-: SoftWare
I: {{160}}
S: Для взаимной проверки подлинности пользователей используются:
+: Механизм запроса-ответа
-: Механизм аутентификации
+: Механизм отметки времени ("временной штемпель")
-: Механизм регистрации
-: Алгоритмы шифрования
|
|
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!