Можно выделить три способа построения систем защиты электронной почты:
(*ответ*) использование сокетов
(*ответ*) использование макросов
(*ответ*) использование библиотеки Messaging Hook Provider
 использование Outlook Express
 использование Opera
На избыточный массив независимых дисков RAID возлагается задача
(*ответ*) обеспечения отказоустойчивости и повышения производительности
 управления частями ОС, ответственными за безопасность
 управления привилегированным доступом
 защиты адресного пространства для каждого процесса
На сетевом уровне модели OSI рекомендуется применение четырех услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
 причастность
 идентификация
На транспортном уровне модели OSI рекомендуется применение четырех услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
 причастность
 идентификация
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
(*ответ*) преобразование форматов данных
 поддержка диалога между удаленными процессами
 маршрутизация и управление потоками данных
 формирование пакетов данных, управление доступом к среде
Набор программ, управляющих частями операционной системы, ответственными за безопасность, называется _ безопасности ОС
(*ответ*) ядром
 монитором
 доменом
 компонентом
Наиболее надежным механизмом для защиты содержания сообщений является
(*ответ*) криптография
 специальный аппаратный модуль
 дополнительный хост
 специальный режим передачи сообщения
Наиболее уязвимой для вторжений, цель которых - изменение исходного текста сообщения, является система шифрования, использующая
(*ответ*) побитовое шифрование потока данных
 побитовое шифрование потока данных с обратной связью
 поблочное шифрование потока данных
 поблочное шифрование потока данных с обратной связью
Наибольшее внимание в вопросах защиты операционной системы должно быть уделено защите
(*ответ*) файловой системы
 имени и пароля пользователя
 ядра операционной системы
 прикладных программ
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
(*ответ*) сеансовом
(*ответ*) представлении данных
 транспортном
 сетевом
Недостатком матричных моделей защиты информации является
(*ответ*) отсутствие контроля за потоками информации
 сложность представления широкого спектра правил обеспечения безопасности
 отсутствие полного аудита
 невозможность учета индивидуальных особенностей субъекта
Недостатком многоуровневых моделей защиты информации является
(*ответ*) невозможность учета индивидуальных особенностей субъекта
 отсутствие контроля за потоками информации
 сложность представления широкого спектра правил обеспечения безопасности
 отсутствие полного аудита
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.