8. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
(*ответ к тесту*) 1, 2, 5
1, 3, 4
1, 5
2, 3, 4
9. Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
(*ответ к тесту*) 3, 4
2, 4
1, 3
1, 2
10. Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
(*ответ к тесту*) 2, 3, 4
1, 2, 5
3, 4, 5
1, 2, 3
11. Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
(*ответ к тесту*) 1, 4
2, 4
1, 3
3, 4
12. Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ к тесту*) 1, 2, 5
1, 3, 5
4, 5, 6
1, 2, 3