Можно выделить три способа построения систем защиты электронной почты:
(*ответ*) использование сокетов
(*ответ*) использование макросов
(*ответ*) использование библиотеки Messaging Hook Provider
использование Outlook Express
использование Opera
На избыточный массив независимых дисков RAID возлагается задача
(*ответ*) обеспечения отказоустойчивости и повышения производительности
управления частями ОС, ответственными за безопасность
управления привилегированным доступом
защиты адресного пространства для каждого процесса
На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
причастность
идентификация
На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
причастность
идентификация
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
(*ответ*) преобразование форматов данных
поддержка диалога между удаленными процессами
маршрутизация и управление потоками данных
формирование пакетов данных, управление доступом к среде
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется _ безопасности ОС
(*ответ*) ядром
монитором
доменом
компонентом
Наиболее надежным механизмом для защиты содержания сообщений является
(*ответ*) криптография
специальный аппаратный модуль
дополнительный хост
специальный режим передачи сообщения
Наиболее уязвимой для вторжений, цель которых - изменение исходного текста сообщения, является система шифрования, использующая
(*ответ*) побитовое шифрование потока данных
побитовое шифрование потока данных с обратной связью
поблочное шифрование потока данных
поблочное шифрование потока данных с обратной связью
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
(*ответ*) файловой системы
имени и пароля пользователя
ядра операционной системы
прикладных программ
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
(*ответ*) сеансовом
(*ответ*) представлении данных
транспортном
сетевом
Недостатком матричных моделей защиты информации является
(*ответ*) отсутствие контроля за потоками информации
сложность представления широкого спектра правил обеспечения безопасности
отсутствие полного аудита
невозможность учета индивидуальных особенностей субъекта
Недостатком многоуровневых моделей защиты информации является
(*ответ*) невозможность учета индивидуальных особенностей субъекта
отсутствие контроля за потоками информации
сложность представления широкого спектра правил обеспечения безопасности
отсутствие полного аудита