Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
(*ответ*) 3, 4, 5
 2, 3, 4
 1, 4, 5
 1, 2, 3
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
(*ответ*) 1, 3
 3, 4
 1, 2
 2, 3
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
(*ответ*) 2, 4
 1, 3
 3, 4
 1, 2
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
(*ответ*) причастность
 аутентификация
 целостность
 контроль доступа
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
(*ответ*) контроль доступа
 причастность
 аутентификация
 целостность
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
(*ответ*) кластером
 суперсервером
 сервером
 сетью
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
(*ответ*) адресов отправителя и получателя
 структуры данных
 электронной подписи
 содержания сообщений
Маршрутизация и управление потоками данных реализуются на _ уровне модели взаимодействия открытых систем
(*ответ*) сетевом
 канальном
 физическом
 транспортном
Наиболее надежным механизмом для защиты содержания сообщений является
(*ответ*) криптография
 дополнительный хост
 специальный режим передачи сообщения
 специальный аппаратный модуль
Недостатком матричных моделей безопасности является
(*ответ*) отсутствие контроля за потоками информации
 отсутствие полного аудита
 невозможность учета индивидуальных особенностей субъекта
 сложность представления широкого спектра правил обеспечения безопасности
Недостатком многоуровневых моделей безопасности является
(*ответ*) невозможность учета индивидуальных особенностей субъекта
 отсутствие полного аудита
 сложность представления широкого спектра правил обеспечения безопасности
 отсутствие контроля за потоками информации
Обычно в СУБД применяется управление доступом
(*ответ*) произвольное
 иерархическое
 административное
 декларируемое
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
(*ответ*) сокетом
 портом
 хостом
 терминалом
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.