UPORABNIKI IN VARNOST
Across
- 5. Predstavitev uporabnika
- 6. Oblika napada, v katerem napadalec prestreže šifriran promet in ga ponovno uporabi za dostop do oddaljenega sistema. Napad s _______.
- 8. Enolično kriptiranje izvlečka z zasebnim ključem.
- 11. Ugotavljanje pravic uporabnika v sistemu
Down
- 1. Funkcije, pri katerih na podlagi rezultata ne moremo ugotoviti vrednosti x.
- 2. Pregledovanje zabeležene zgodovine dejavnosti
- 3. Preverjanje pristnosti uporabnika
- 4. Vanj se beleži vsa uporabnikova dejavnost v mapah/datotekah.
- 7. Oblika avtentikacije z zaznavanjem naših fizičnih lastnosti. Avtentikacija z __________ parametri.
- 9. Zelo pogost način avtentikacije. Avtentikacija z ________.
- 10. Avtentikacijski protokol za obrambo pred napadom s ponavljanjem.