121. Из перечисленного объектами для монитора обращений являются:
• задания • программы • устройства • файлы
122. Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
• программно-аппаратных средств • центра распределения ключей
123. Из перечисленного пользователи СУБД разбиваются на категории:
• администратор базы данных • администратор сервера баз данных • конечные пользователи
124. Из перечисленного привилегии в СУБД могут передаваться:
• группам • ролям • субъектам
125. Из перечисленного привилегии СУБД подразделяются на категории:
• безопасности • доступа
126. Из перечисленного привилегиями безопасности являются:
• createdb • operator • security; оperator • trace
127. Из перечисленного система брандмауэра может быть:
• ПК • маршрутизатором • хостом
128. Из перечисленного система защиты электронной почты должна:
• быть кросс-платформенной • обеспечивать все услуги безопасности • поддерживать работу с почтовыми клиентами
129. Из перечисленного составляющими информационной базы для монитора обращений являются:
• виды доступа • форма допуска
130. Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
• внешний • приложений • сетевой • системный
131. Из перечисленного субъектами для монитора обращений являются:
• порты • программы • терминалы
132. Из перечисленного типами услуг аутентификации являются:
• достоверность объектов коммуникации • достоверность происхождения данных
133. Из перечисленного тиражирование данных происходит в режимах:
• асинхронном • синхронном
134. Из перечисленного управление маршрутизацией используется на уровнях:
• прикладном • сетевом
135. Из перечисленного услуга защиты целостности доступна на уровнях:
• прикладном • сетевом • транспортном