База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Какие методы аутентификации принято называть биометрическими?

(Отметьте один правильный вариант ответа.)

Варианты ответа
по собственным уникальным характеристикам пользователя - "I am"(Верный ответ)
по наличию у пользователя уникального объекта заданного типа
по наличию у пользователя некоторой конфиденциальной информация
Похожие вопросы
Какие из перечисленных требований обеспечения аутентификации справедливы?
Где принято устанавливать межсетевой экран
Что принято считать ресурсом или активом информационной системы?
Каким параметром принято определять степень разрушительности?
Что в сфере информационной безопасности принято считать риском?
Каковы требования к идентификаторам, используемым для идентификации и аутентификации?
В каких случаях принято устанавливать межсетевой экран после маршрутизатора?
В каких случаях не принято устанавливать межсетевой экран после маршрутизатора?
В каком формате принято определять имя центра сертификации, выдавшего сертификат?
В тех случаях, когда применяется принцип: "разрешено все, что явно не запрещено", какую проверку принято осуществлять?