Висновки. 1. Що може пред’явити суб'єкт в комп'ютерній системі для підтвердження своїй достовірності?
Контрольні питання
1. Що може пред’явити суб'єкт в комп'ютерній системі для підтвердження своїй достовірності?
2. Як можна класифікувати види аутентифікації по рівню забезпечуваної безпеки?
3. Якими є основні атаки на протоколи аутентифікації?
4. Які застосовуються механізми при побудові протоколів аутентифікації для протидії основним атакам?
5. Які характеристики необхідно враховувати при порівнянні і виборі протоколів аутентифікації?
6. Як можна підвищити надійність парольного захисту?
7. Як може визначатися хеш-функція при простій аутентифікації з використанням паролю?
8. Які є типи процедур строгої аутентифікації відповідно до рекомендацій стандарту Х.509?
9. Який вираз відповідає однобічній аутентифікації, заснованої на мітках часу?
10. Які вирази відповідають однобічній аутентифікації, заснованої на використанні випадкових чисел?
11. Які вирази відповідають двосторонній аутентифікації, заснованої на використанні випадкових чисел?
12. Які вирази відповідають двосторонній аутентифікації, заснованої на використанні випадкових чисел та хеш-функцій?
13. Які вирази відповідають протоколу аутентифікації Нідхема-Шредера?
14. Які вирази відповідають однобічній аутентифікації із застосуванням міток часу і цифрового підпису?
15. Які вирази відповідають однобічній аутентифікації з використанням випадкових чисел і цифрового підпису?
16. Які вирази відповідають двосторонній аутентифікації з використанням випадкових чисел і цифрового підпису?
17. Якими параметрами характеризується ефективність біометричної системи аутентифікації?
Дата добавления: 2015-08-11; просмотров: 597;