Файл: Парольная идентификация и аунтефикация.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 23

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Вопросы к экзамену по предмету Программно-аппаратная защита информации

Тема: парольная идентификация и аунтефикация



Вопрос

1

Для проведения процедур идентификации и аутентификации пользователя необходимы(несколько верных ответов)

a

наличие электронной подписи пользователя;

b

наличие соответствующего субъекта (модуля) аутентификации;

c

наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.

2

Слабая идентификация — это:

a

идентификация, использующая одноразовые пароли;

b

идентификация, использующая имитовставки;

c

идентификация, использующая фиксированные пароли;

d

идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации.

3

 Сильная идентификация — это:

a

идентификация, использующая одноразовые пароли;

b

идентификация, использующая имитовставки;

c

идентификация, использующая фиксированные пароли;

d

идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации.

4

Что служит аутентификатором, то есть используется для подтверждения подлинности субъекта (несколько верных ответов)

a

нечто, что субъект знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

b

нечто, чем субъект владеет (личную карточку или иное устройство аналогичного назначения);

c

нечто, что есть часть самого субъекта (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики);

d

электронная подпись субъекта.

5

Какие меры позволяют повысить надежность парольной защиты(4 верных ответа)

a

наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры и т.п.);

b

управление сроком действия паролей, их периодическая смена;

c

ограничение доступа к файлу паролей;

d

неиспользование программных генераторов паролей;

e

ограничение числа неудачных попыток входа в систему; обучение пользователей.

6

Определите верную последовательность шагов программного генератора одноразовых паролей {три шага):

a(1 шаг)

сервер присылает на пользовательскую систему число (п — 1);

b

пользователь верифицирует секретный ключ К;

c(3 шаг)

сервер применяет однонаправленную функцию / к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной: в случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (и);

d(2 шаг)

пользователь применяет однонаправленную функцию/к секретному ключу К (и — 1) раз и отправляет результат по сети на сервер аутентификации.

7

Отношение «субъекты-объекты» можно представить в виде матрицы доступа:

a

в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа;

b

в строках и столбцах которой перечислены идентификаторы и аутентификаторы пользователей;

c

в строках и столбцах которой перечислены идентификаторы пользователей.

8

При принятии решения о предоставлении доступа обычно анализируется следующая информация {несколько верных ответов):

a

электронная подпись субъекта, для которой ключ проверки электронной подписи указан в квалифицированном сертификате;

b

идентификатор субъекта (например, идентификатор пользователя, сетевой адрес компьютера);

c

атрибуты субъекта (например, метка безопасности, группа пользователя).

9

Иерархия ключей может быть (несколько верных ответов):

a

двухуровневой (ключ шифрования ключей/ключ шифрования данных);

b

трехуровневой (главный ключ/ключ шифрования ключей/ключ шифрования данных);

c

двухуровневой (главный ключ/ключ шифрования данных).

10

Распределение ключей между пользователями компьютерной сети реализуется двумя способами:

a

непосредственным обменом между пользователями сети хэш-образами ключей;

b

с использованием одного или нескольких центров распределения ключей;

c

прямым обменом сеансовыми ключами между пользователями сети.

11

Как может быть обеспечена подлинность сеанса связи между пользователями компьютерной сети {несколько верных ответов):

a

можно использовать механизм запроса-ответа;

b

можно использовать механизм электронной подписи;

c

можно использовать механизм отметки времени.

12

Для решения проблемы прямого обмена ключами между пользователями применяют два способа:

a

использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;

b

использование для обмена между пользователями хэш- образа ключей;

c

использование системы открытого распределения ключей Диффи — Хеллмана.

13

Безопасность алгоритма открытого распределения ключей Диффи — Хеллмана обусловлена:

a

1) трудностью факторизации больших чисел;

b

2) трудностью вычисления дискретных логарифмов в конечном поле;

c

3) трудностью дискретного возведения в степень в конечном поле.

14

Какого метода аутентификации не существует?

a


Парольная аутентификация

b

двухфакторная аутентификация

c

многофакторная аутентификация

d


все существуют

15

Почему парольная аутентификация не надежна?

a

Возможна кража пароля

b

Возможна частая смена

c

Возможна утеря пароля