Модель безопасности - система, которая вклю чает следующие компоненты
(*ответ*) пассивные ресурсы
(*ответ*) активные ресурсы
(*ответ*) атрибуты защиты объектов, которые описывают права доступа субъектов к объектам
атрибуты защиты объектов, которые описывают права доступа объектов к субъектам
Номер порта и иная информация должны храниться с соблю дением подходящего порядка следования байтов, при котором старший байт по мещается в крайней позиции
(*ответ*) справа
Обработчик управляющих запросов должен изменить со стояние сервиса в течение 30 секунд, в противном случае диспетчер серви сов считает, что произошла
(*ответ*) ошибка
Объект ядра операционной системы, который обеспечивает передачу сообщений от процессов-клиентов к процессам-серверам, выполняющимся на компьютерах в пределах локальной сети, называется почтовым
(*ответ*) ящиком
Определить размер файла можно при помощи функции
(*ответ*) GetFileSize
SetFileSize
ReadFileSize
GiveFileSize
Отличие именованных каналов от сокетов
(*ответ*) в случае именованных каналов требуется, чтобы каждый экземпляр имено ванного канала и дескриптор типа HANDLE создавались с помощью функ ции CreateNamedPipe
(*ответ*) количество экземпляров именованных каналов, в зависимости от того, что было указано при первом вызове функции CreateNamedPipe, может быть ограниченным
(*ответ*) именованные каналы не имеют портов с явно заданными номерами и раз личаются по именам
именованные каналы имеют порты с явно заданными номерами и не раз личаются по именам
Очередь асинхронных процедур работает по алгоритму
(*ответ*) FIFO
FOFI
LILO
LOLI
Пакет данных, содержащий помимо передаваемой информации полный адрес пункта назначения, заданный пользователем, а не сетью, называется
(*ответ*) дейтаграммой
Параметр lpBytesRead функции TransactNamedPipe должен указывать на переменную типа DWORD, в ко торую функция поместит количество прочитанных
(*ответ*) байтов
Под сервером будет пониматься процесс, кото рый принимает запросы на образование соединения через заданный
(*ответ*) порт
Полное имя файла в ОС Windows - строка, заканчивающаяся пустым
(*ответ*) символом
Понятие, которое позволяет пользователю выполнять действия в отношении других объектов и субъектов системы информационной безопасности, называется
(*ответ*) привилегией
Порядок аудита доступа субъекта к охраняемому объекту
система управления безопас ностью просматривает список управления доступом SACL охраняемого объекта
если в списке SACL найден элемент, который содержит идентификатор безопасности, совпадающий с идентификатором безопасности субъекта, и в этом элементе установлены флаги SUCCESSFUL_ACCESS_ACE_FLAG или FAILED_ACCESS_ACE_FLAG, то система проверяет флаги управления доступом, установленные в этом элементе
если субъект получает доступ к охраняемому объекту, и в элементе списка SACL для затребованных субъектом прав доступа установлен флаг SUCCESSFUL_ACCESS_ACE_FLAG, то система генерирует аудиторское сообщение об успешном доступе субъекта к объекту
если субъекту отказано в доступе к охраняемому объекту и в элементе списка SACL для затребованных субъектом прав доступа уста новлен флаг FAILED_ACCESS_ACE_FLAG, то система генерирует аудиторское сообщение о неудачном доступе субъекта к объекту
Порядок вызова асинхронной процедуры
вызвать одну из функций SleepEx, WaitForSingleObjectEx, WaitForMultipleObjectsEx и SignalObjectAndWait для перевода потока в настороженное состояние
при следующем выделении кванта времени потоку выполняются все асинхронные процедуры этого потока
сбрасывается насто роженное состояние потока
начинает выполняться сам по ток