106. Из перечисленного в ОС UNIX существуют администраторы:
• аудита • печати • системных утилит • службы аутентификации
107. Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
• базы данных • процедуры • сервер баз данных • события
108. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
• владельца • всех основных пользователей • членов группы владельца
109. Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
• визуальное сканирование • исследование динамических характеристик движения руки
110. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
• непосредственное сравнение изображений • сравнение характерных деталей в цифровом виде
111. Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
• голос • личная подпись • отпечатки пальцев • форма кисти
112. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
• выполнение • запись • чтение
113. Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
• доступность • конфиденциальность • целостность
114. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
• изменение • чтение
115. Из перечисленного защита процедур и программ осуществляется на уровнях:
• аппаратуры • данных • программного обеспечения
116. Из перечисленного контроль доступа используется на уровнях:
• прикладном • сетевом • транспортном
117. Из перечисленного метка безопасности состоит из таких компонентов, как:
• категория • области • уровень секретности
118. Из перечисленного методами защиты потока сообщений являются:
• использование случайных чисел • нумерация сообщений • отметка времени
119. Из перечисленного на сетевом уровне рекомендуется применение услуг:
• аутентификации • контроля доступа • конфиденциальности • целостности
120. Из перечисленного на транспортном уровне рекомендуется применение услуг:
• аутентификации • контроля доступа • конфиденциальности • целостности