1. Из перечисленного привилегии в СУБД могут передаваться: 1) субъектам; 2) группам; 3) ролям; 4) объектам; 5) процессам
1, 2, 3
2, 4, 5
1, 3, 5
3, 4, 5
2. Из перечисленного привилегиями безопасности являются: 1) security; оperator; 2) create trace; 3) createdb; 4) operator; 5) trace
1, 3, 4, 5
2, 4, 5
1, 2, 3, 5
1, 2, 4
3. Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
1, 4, 5
1, 3, 5
1, 2, 3
2, 3, 4
4. Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
1, 2, 5
2, 3, 5
4, 5, 6
1, 2, 3
5. Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
1, 2
2, 4
1, 3
3, 4
6. Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
1, 2, 5
1, 2, 3
4, 5, 6
1, 3, 5
7. Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
3, 4
2 ,4
1, 3
1, 2
8. Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
1, 2
2, 4
1, 3
3, 4
9. Из перечисленного ядро безопасности ОС выделяет типы полномочий: 1) ядра; 2) периферийных устройств; 3) подсистем; 4) пользователей
1, 3
3, 4
1, 2
2, 3
10. Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется
причастность
аутентификация
целостность
контроль доступа
11. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется
кластером
суперсервером
сервером
сетью
12. Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем
сетевом
канальном
физическом
транспортном
13. Недостатком матричных моделей безопасности является
отсутствие контроля за потоками информации
отсутствие полного аудита
невозможность учета индивидуальных особенностей субъекта
сложность представления широкого спектра правил обеспечения безопасности
14. Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем
транспортном
сеансовом
сетевом
канальном
15. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется
сокетом
портом
хостом
терминалом