Из перечисленного электронная почта состоит из: 1) электронного ключа; 2) расширенного содержания письма; 3) краткого содержания письма; 4) тела письма; 5) прикрепленных файлов
(*ответ*) 3, 4, 5
2, 3, 4
1, 4, 5
1, 2, 3
Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
(*ответ*) 1, 3
3, 4
1, 2
2, 3
Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются: 1) нормативы; 2) ограничения; 3) стандарты; 4) правила
(*ответ*) 2, 4
1, 3
3, 4
1, 2
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
(*ответ*) причастность
аутентификация
целостность
контроль доступа
Как предотвращение неавторизованного использования ресурсов определена услуга защиты
(*ответ*) контроль доступа
причастность
аутентификация
целостность
Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
(*ответ*) кластером
суперсервером
сервером
сетью
Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
(*ответ*) адресов отправителя и получателя
структуры данных
электронной подписи
содержания сообщений
Маршрутизация и управление потоками данных реализуются на _ уровне модели взаимодействия открытых систем
(*ответ*) сетевом
канальном
физическом
транспортном
Наиболее надежным механизмом для защиты содержания сообщений является
(*ответ*) криптография
дополнительный хост
специальный режим передачи сообщения
специальный аппаратный модуль
Недостатком матричных моделей безопасности является
(*ответ*) отсутствие контроля за потоками информации
отсутствие полного аудита
невозможность учета индивидуальных особенностей субъекта
сложность представления широкого спектра правил обеспечения безопасности
Недостатком многоуровневых моделей безопасности является
(*ответ*) невозможность учета индивидуальных особенностей субъекта
отсутствие полного аудита
сложность представления широкого спектра правил обеспечения безопасности
отсутствие контроля за потоками информации
Обычно в СУБД применяется управление доступом
(*ответ*) произвольное
иерархическое
административное
декларируемое
Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
(*ответ*) сокетом
портом
хостом
терминалом