База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Каковы требования к идентификаторам, используемым для идентификации и аутентификации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
все пользователи должны иметь уникальные идентификаторы, которые не должны содержать признаков уровня привилегии пользователя(Верный ответ)
все пользователи должны иметь логично читаемые идентификаторы, которые напрямую указывают на уровень пользователя
все пользователи должны иметь уникальные идентификаторы, подчеркивающие признаки привилегии пользователя
Похожие вопросы
Какие из перечисленных требований обеспечения аутентификации справедливы?
Какие методы аутентификации принято называть биометрическими?
Является ли возможным в процессе идентификации рисков определить цели потенциального нарушителя и уровни защиты, на которых можно ему противостоять?
Является ли протокол Kerbos v.5 (RFC 1510) в сетях Windows в настоящее время единственным протоколом аутентификации?
Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?
Какой из указанных протоколов аутентификации используется в сетях Windows наряду с Kerbos v.5 (RFC 1510) в настоящее время?
Что из перечисленного входит в требования стандарта к документации?
Какие требования выдвигаются к формализации политики безопасности?
Какой из перечисленных классов функциональных требований включает требования кодирования информации?
Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?