Zawsze istnieje kompromis między wydajnością systemu w nieprawidłowym odrzucaniu kogoś, kto powinien mieć przywileje dostępu, a jego podatnością na oszustów. Każdy schemat ma krzywą wydajności. Większość schematów pozwala nam ustawić progi rozpoznawania, które określają, gdzie na wykresie fałszywego rozpoznania/fałszywego odrzucenia chcemy działać. Zwykle, jeśli dostęp do procedur krytycznych, zdecydujemy się działać z niskim wskaźnikiem fałszywego rozpoznania, a zatem czasami będziemy oczekiwać odrzucenia, niesłusznie, prób dostępu ze strony legalnych stron. Mogą zostać poproszeni o ponowną próbę. Jednak większość powszechnie stosowanych obecnie systemów biometrycznych nie radzi sobie dobrze z odrzucaniem oszustów i akceptacją legalnych użytkowników. W związku z tym mają tendencję do faworyzowania akceptacji, a nie odrzucania i są używane w połączeniu z hasłami i kodami PIN jako drugorzędnymi środkami bezpieczeństwa. Innym problemem związanym z wieloma schematami biometrycznymi jest dowodliwość. Pamiętaj, że powiedzieliśmy, że jednym z ważnych kryteriów akceptowalności schematu zabezpieczeń jest to, że jest on „demonstralnie bezpieczny”. Później przyjrzymy się jednemu miarowi, który można wykorzystać do wyboru schematów o wysokiej „dowodliwości”, ale najpierw rozważymy niektóre podstawowa teoria klasyfikacji.