Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы106-120

1-15   ...   76-90   91-105   106-120   121-135   136-150   ...   241-247  


106. Из перечисленного в ОС UNIX существуют администраторы:
аудита
печати
системных утилит
службы аутентификации

107. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных
процедуры
сервер баз данных
события

108. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца
всех основных пользователей
членов группы владельца

109. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование
исследование динамических характеристик движения руки

110. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений
сравнение характерных деталей в цифровом виде

111. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос
личная подпись
отпечатки пальцев
форма кисти

112. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение
запись
чтение


113. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность
конфиденциальность
целостность

114. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
изменение
чтение

115. Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры
данных
программного обеспечения

116. Из перечисленного контроль доступа используется на уровнях:
прикладном
сетевом
транспортном

117. Из перечисленного метка безопасности состоит из таких компонентов, как:
категория
области
уровень секретности

118. Из перечисленного методами защиты потока сообщений являются:
использование случайных чисел
нумерация сообщений
отметка времени

119. Из перечисленного на сетевом уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

120. Из перечисленного на транспортном уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности


1-15   ...   76-90   91-105   106-120   121-135   136-150   ...   241-247  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»