ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 23
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Вопросы к экзамену по предмету Программно-аппаратная защита информации
Тема: парольная идентификация и аунтефикация
№ | Вопрос | |
1 | Для проведения процедур идентификации и аутентификации пользователя необходимы(несколько верных ответов) | |
a | наличие электронной подписи пользователя; | |
b | наличие соответствующего субъекта (модуля) аутентификации; | |
c | наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя. | |
2 | Слабая идентификация — это: | |
a | идентификация, использующая одноразовые пароли; | |
b | идентификация, использующая имитовставки; | |
c | идентификация, использующая фиксированные пароли; | |
d | идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации. | |
3 | Сильная идентификация — это: | |
a | идентификация, использующая одноразовые пароли; | |
b | идентификация, использующая имитовставки; | |
c | идентификация, использующая фиксированные пароли; | |
d | идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации. | |
4 | Что служит аутентификатором, то есть используется для подтверждения подлинности субъекта (несколько верных ответов) | |
a | нечто, что субъект знает (пароль, личный идентификационный номер, криптографический ключ и т.п.); | |
b | нечто, чем субъект владеет (личную карточку или иное устройство аналогичного назначения); | |
c | нечто, что есть часть самого субъекта (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики); | |
d | электронная подпись субъекта. | |
5 | Какие меры позволяют повысить надежность парольной защиты(4 верных ответа) | |
a | наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры и т.п.); | |
b | управление сроком действия паролей, их периодическая смена; | |
c | ограничение доступа к файлу паролей; | |
d | неиспользование программных генераторов паролей; | |
e | ограничение числа неудачных попыток входа в систему; обучение пользователей. | |
6 | Определите верную последовательность шагов программного генератора одноразовых паролей {три шага): | |
a(1 шаг) | сервер присылает на пользовательскую систему число (п — 1); | |
b | пользователь верифицирует секретный ключ К; | |
c(3 шаг) | сервер применяет однонаправленную функцию / к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной: в случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (и); | |
d(2 шаг) | пользователь применяет однонаправленную функцию/к секретному ключу К (и — 1) раз и отправляет результат по сети на сервер аутентификации. | |
7 | Отношение «субъекты-объекты» можно представить в виде матрицы доступа: | |
a | в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа; | |
b | в строках и столбцах которой перечислены идентификаторы и аутентификаторы пользователей; | |
c | в строках и столбцах которой перечислены идентификаторы пользователей. | |
8 | При принятии решения о предоставлении доступа обычно анализируется следующая информация {несколько верных ответов): | |
a | электронная подпись субъекта, для которой ключ проверки электронной подписи указан в квалифицированном сертификате; | |
b | идентификатор субъекта (например, идентификатор пользователя, сетевой адрес компьютера); | |
c | атрибуты субъекта (например, метка безопасности, группа пользователя). | |
9 | Иерархия ключей может быть (несколько верных ответов): | |
a | двухуровневой (ключ шифрования ключей/ключ шифрования данных); | |
b | трехуровневой (главный ключ/ключ шифрования ключей/ключ шифрования данных); | |
c | двухуровневой (главный ключ/ключ шифрования данных). | |
10 | Распределение ключей между пользователями компьютерной сети реализуется двумя способами: | |
a | непосредственным обменом между пользователями сети хэш-образами ключей; | |
b | с использованием одного или нескольких центров распределения ключей; | |
c | прямым обменом сеансовыми ключами между пользователями сети. | |
11 | Как может быть обеспечена подлинность сеанса связи между пользователями компьютерной сети {несколько верных ответов): | |
a | можно использовать механизм запроса-ответа; | |
b | можно использовать механизм электронной подписи; | |
c | можно использовать механизм отметки времени. | |
12 | Для решения проблемы прямого обмена ключами между пользователями применяют два способа: | |
a | использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы; | |
b | использование для обмена между пользователями хэш- образа ключей; | |
c | использование системы открытого распределения ключей Диффи — Хеллмана. | |
13 | Безопасность алгоритма открытого распределения ключей Диффи — Хеллмана обусловлена: | |
a | 1) трудностью факторизации больших чисел; | |
b | 2) трудностью вычисления дискретных логарифмов в конечном поле; | |
c | 3) трудностью дискретного возведения в степень в конечном поле. | |
14 | Какого метода аутентификации не существует? | |
a | Парольная аутентификация | |
b | двухфакторная аутентификация | |
c | многофакторная аутентификация | |
d | все существуют | |
15 | Почему парольная аутентификация не надежна? | |
a | Возможна кража пароля | |
b | Возможна частая смена | |
c | Возможна утеря пароля |