|
|
Онлайн-тестыТестыИнформационные технологииМетоды и средства защиты компьютерной информациивопросы181-195
181. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
• прикладном
182. Право на запуск сервера дает привилегия
• operator
183. Право на изменение состояния флагов отладочной трассировки дает привилегия
• trace
184. Право на удаление баз данных дает привилегия
• createdb
185. Право на управление расположением сервера баз данных дает привилегия
• maintain locations
186. Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
• security
187. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
• программными закладками
188. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
• авторизация
189. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
• представления данных
190. При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
• тип разрешенного доступа
191. При избирательной политике безопасности в матрице доступа объекту системы соответствует:
• строка
192. При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
• столбец
193. При качественном подходе риск измеряется в терминах
• заданных с помощью шкалы или ранжирования
194. При количественном подходе риск измеряется в терминах
• денежных потерь
195. При передаче по каналам связи на канальном уровне избыточность вводится для:
• контроля ошибок
|
|
|