Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы

1-15   ...   91-105   106-120   121-135   136-150   151-165   ...   241-247  


121. Из перечисленного объектами для монитора обращений являются:
задания
программы
устройства
файлы

122. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
программно-аппаратных средств
центра распределения ключей

123. Из перечисленного пользователи СУБД разбиваются на категории:
администратор базы данных
администратор сервера баз данных
конечные пользователи

124. Из перечисленного привилегии в СУБД могут передаваться:
группам
ролям
субъектам

125. Из перечисленного привилегии СУБД подразделяются на категории:
безопасности
доступа

126. Из перечисленного привилегиями безопасности являются:
createdb
operator
security; оperator
trace

127. Из перечисленного система брандмауэра может быть:
ПК
маршрутизатором
хостом


128. Из перечисленного система защиты электронной почты должна:
быть кросс-платформенной
обеспечивать все услуги безопасности
поддерживать работу с почтовыми клиентами

129. Из перечисленного составляющими информационной базы для монитора обращений являются:
виды доступа
форма допуска

130. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
внешний
приложений
сетевой
системный

131. Из перечисленного субъектами для монитора обращений являются:
порты
программы
терминалы

132. Из перечисленного типами услуг аутентификации являются:
достоверность объектов коммуникации
достоверность происхождения данных

133. Из перечисленного тиражирование данных происходит в режимах:
асинхронном
синхронном

134. Из перечисленного управление маршрутизацией используется на уровнях:
прикладном
сетевом

135. Из перечисленного услуга защиты целостности доступна на уровнях:
прикладном
сетевом
транспортном


1-15   ...   91-105   106-120   121-135   136-150   151-165   ...   241-247  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»