61. Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
• расследование причин нарушения защиты • управление доступом пользователей к данным
62. Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
• дата и время события • идентификатор пользователя • результат действия • тип события
63. Из перечисленного в ОС UNIX существуют администраторы:
• аудита • печати • системных утилит • службы аутентификации
64. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
• базы данных • процедуры • сервер баз данных • события
65. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
• владельца • всех основных пользователей • членов группы владельца
66. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
• визуальное сканирование • исследование динамических характеристик движения руки
67. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
• непосредственное сравнение изображений • сравнение характерных деталей в цифровом виде
68. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
• голос • личная подпись • отпечатки пальцев • форма кисти
69. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
• выполнение • запись • чтение
70. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
• доступность • конфиденциальность • целостность
71. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
• изменение • чтение
72. Из перечисленного защита процедур и программ осуществляется на уровнях:
• аппаратуры • данных • программного обеспечения
73. Из перечисленного контроль доступа используется на уровнях:
• прикладном • сетевом • транспортном
74. Из перечисленного метка безопасности состоит из таких компонентов, как:
• категория • области • уровень секретности
75. Из перечисленного методами защиты потока сообщений являются:
• использование случайных чисел • нумерация сообщений • отметка времени