СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:3196.05.01;СЛ.02;1
Размер:101 Kb
Дата публикации:2015-03-09 04:12:13
Описание:
Информационные и коммуникационные технологии в деятельности психолога (магистр) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аутентификация - проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы:
Аутентификация бывает только односторонней (обычно клиент доказывает свою подлинность серверу):
Биометрия представляет собой совокупность автоматизированных методов идентификации и (или) аутентификации людей на основе их физиологических и поведенческих характеристик:
В настоящее время существуют два принципиально разных способа анализа подписи - визуальное сканирование, исследование динамических характеристик движения руки при выполнении подписи:
Внешний уровень информационной системы определяет взаимодействие с глобальными ресурсами:
Известны два основополагающих алгоритма распознавания отпечатков пальцев - по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца:
Информация является предметом защиты информационной системы:
К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т. п.:
Компьютерная система, или автоматизированная система обработки данных (АСОД), является объектом защиты информации:
Метод "запрос - ответ" - метод парольной защиты, основанный на использовании динамически изменяющегося пароля:
На карты идентификации наносятся данные, персонифицирующие персональный идентификационный номер пользователя, специальный шифр или код и т. п.:
Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей:
Пароль - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе:
Повышение степени нетривиальности пароля - способ повышения стойкости парольной системы защиты:
Почти все аутентификационные сущности можно узнать, украсть или подделать:
При использовании динамически изменяющегося пароля пароль пользователя для каждого нового сеанса работы или нового периода действия одного пароля изменяется по правилам, зависящим от используемого метода:
При использовании простого пароля пароль пользователя изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования:
Программа S/Key - программное средство реализации динамического одноразового пароля:
Сканирующие устройства бывают трех типов: оптические, ультразвуковые и на основе микрочипа:
Электронный ключ iKey используется для систем компьютерной безопасности и управления доступом к информации:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.