Защита исполняемых файлов обеспечивается
(*ответ*) обязательным контролем попытки запуска
 криптографией
 специальным режимом запуска
 дополнительным хостом
Защита от программных закладок обеспечивается
(*ответ*) аппаратным модулем, устанавливаемым на системную шину ПК
 системным программным обеспечением
 специальным программным обеспечением
 аппаратным модулем, устанавливаемым на контроллер
Защита от форматирования жесткого диска со стороны пользователей обеспечивается
(*ответ*) аппаратным модулем, устанавливаемым на системную шину ПК
 системным программным обеспечением
 специальным программным обеспечением
 аппаратным модулем, устанавливаемым на контроллер
Идентификаторы безопасности в Windows 2000 представляют собой
(*ответ*) двоичное число, состоящее из заголовка и длинного случайного компонента
 константу, определенную администратором для каждого пользователя
 число, вычисляемое с помощью хэш-функции
 строку символов, содержащую имя пользователя и пароль
Из перечисленного ACL-список содержит: 1) срок действия маркера доступа; 2) домены, которым разрешен доступ к объекту; 3) операции, которые разрешены с каждым объектом; 4) тип доступа
(*ответ*) 2, 4
 3, 4
 1, 3
 1, 2
Из перечисленного аутентификация используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ*) 1, 2, 5
 4, 5, 6
 1, 3, 5
 1, 2, 3
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются: 1) аутентификация; 2) идентификация; 3) целостность; 4) контроль доступа; 5) контроль трафика; 6) причастность
(*ответ*) 1, 3, 4, 6
 1, 3, 5
 2, 5, 6
 1, 2, 3, 4
Из перечисленного в автоматизированных системах используется аутентификация по: 1) терминалу; 2) паролю; 3) предмету; 4) физиологическим признакам; 5) периферийным устройствам
(*ответ*) 2, 3, 4
 1, 2, 4
 3, 4, 5
 1, 2, 3
Из перечисленного в обязанности сотрудников группы информационной безопасности входят: 1) управление доступом пользователей к данным; 2) расследование причин нарушения защиты; 3) исправление ошибок в программном обеспечении; 5) устранение дефектов аппаратной части
(*ответ*) 1, 2
 1, 3, 4
 1, 2, 3, 4
 3, 4
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) команда, введенная пользователем; 3) результат действия; 4) пароль пользователя; 5) тип события; 6) идентификатор пользователя
(*ответ*) 1, 3, 5, 6
 2, 3, 4, 5
 1, 3, 4, 6
 1, 2, 5, 6
Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита
(*ответ*) 1, 3, 5, 6
 1, 2, 4, 6
 4, 5, 6
 1, 2, 3
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события
(*ответ*) 2, 4, 5, 6
 1, 3, 5, 6
 2, 3, 4, 5
 1, 2, 3, 4
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.