76. Из перечисленного на сетевом уровне рекомендуется применение услуг:
• аутентификации • контроля доступа • конфиденциальности • целостности
77. Из перечисленного на транспортном уровне рекомендуется применение услуг:
• аутентификации • контроля доступа • конфиденциальности • целостности
78. Из перечисленного объектами для монитора обращений являются:
• задания • программы • устройства • файлы
79. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
• программно-аппаратных средств • центра распределения ключей
80. Из перечисленного пользователи СУБД разбиваются на категории:
• администратор базы данных • администратор сервера баз данных • конечные пользователи
81. Из перечисленного привилегии в СУБД могут передаваться:
• группам • ролям • субъектам
82. Из перечисленного привилегии СУБД подразделяются на категории:
• безопасности • доступа
83. Из перечисленного привилегиями безопасности являются:
• createdb • operator • security; оperator • trace
84. Из перечисленного система брандмауэра может быть:
• ПК • маршрутизатором • хостом
85. Из перечисленного система защиты электронной почты должна:
• быть кросс-платформенной • обеспечивать все услуги безопасности • поддерживать работу с почтовыми клиентами
86. Из перечисленного составляющими информационной базы для монитора обращений являются:
• виды доступа • форма допуска
87. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
• внешний • приложений • сетевой • системный
88. Из перечисленного субъектами для монитора обращений являются:
• порты • программы • терминалы
89. Из перечисленного типами услуг аутентификации являются:
• достоверность объектов коммуникации • достоверность происхождения данных
90. Из перечисленного тиражирование данных происходит в режимах:
• асинхронном • синхронном