В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности

Вопрос посетителя

Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
(*ответ*) фильтры
 имитаторы
 перехватчики
 заместители
«Уполномоченные серверы» были созданы для решения проблемы
(*ответ*) имитации IP-адресов
 НСД
 перехвата трафика
 подделки электронной подписи
«Уполномоченные серверы» фильтруют пакеты на уровне
(*ответ*) приложений
 транспортном
 канальном
 физическом
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
(*ответ*) 1, 2, 5, 6
 1, 3, 5, 6
 3, 4, 5, 6
 1, 2, 3, 4
ACL-список ассоциируется с каждым
(*ответ*) объектом
 типом доступа
 доменом
 процессом
Административные действия в СУБД позволяют выполнять привилегии
(*ответ*) безопасности
 тиражирования
 чтения
 доступа
Администратор сервера баз данных имеет имя
(*ответ*) ingres
 admin
 sysadm
 root
Администратором базы данных является
(*ответ*) любой пользователь, создавший БД
 администратор сервера баз данных
 старший пользователь группы
 системный администратор
Битовые протоколы передачи данных реализуются на _ уровне модели взаимодействия открытых систем
(*ответ*) физическом
 сетевом
 транспортном
 канальном
Брандмауэры второго поколения представляли собой
(*ответ*) «уполномоченные серверы»
 хосты с фильтрацией пакетов
 маршрутизаторы с фильтрацией пакетов
 «неприступные серверы»
Брандмауэры первого поколения представляли собой
(*ответ*) маршрутизаторы с фильтрацией пакетов
 «неприступные серверы»
 «уполномоченные серверы»
 хосты с фильтрацией пакетов
Брандмауэры третьего поколения используют для фильтрации
(*ответ*) специальные многоуровневые методы анализа состояния пакетов
 общий анализ трафика
 методы электронной подписи
 методы анализа контрольной информации
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
(*ответ*) доминировать
 быть равен
 быть меньше
 специально оговариваться

Ответ эксперта

Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
(*ответ*) фильтры
 имитаторы
 перехватчики
 заместители
«Уполномоченные серверы» были созданы для решения проблемы
(*ответ*) имитации IP-адресов
 НСД
 перехвата трафика
 подделки электронной подписи
«Уполномоченные серверы» фильтруют пакеты на уровне
(*ответ*) приложений
 транспортном
 канальном
 физическом
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
(*ответ*) 1, 2, 5, 6
 1, 3, 5, 6
 3, 4, 5, 6
 1, 2, 3, 4
ACL-список ассоциируется с каждым
(*ответ*) объектом
 типом доступа
 доменом
 процессом
Административные действия в СУБД позволяют выполнять привилегии
(*ответ*) безопасности
 тиражирования
 чтения
 доступа
Администратор сервера баз данных имеет имя
(*ответ*) ingres
 admin
 sysadm
 root
Администратором базы данных является
(*ответ*) любой пользователь, создавший БД
 администратор сервера баз данных
 старший пользователь группы
 системный администратор
Битовые протоколы передачи данных реализуются на _ уровне модели взаимодействия открытых систем
(*ответ*) физическом
 сетевом
 транспортном
 канальном
Брандмауэры второго поколения представляли собой
(*ответ*) «уполномоченные серверы»
 хосты с фильтрацией пакетов
 маршрутизаторы с фильтрацией пакетов
 «неприступные серверы»
Брандмауэры первого поколения представляли собой
(*ответ*) маршрутизаторы с фильтрацией пакетов
 «неприступные серверы»
 «уполномоченные серверы»
 хосты с фильтрацией пакетов
Брандмауэры третьего поколения используют для фильтрации
(*ответ*) специальные многоуровневые методы анализа состояния пакетов
 общий анализ трафика
 методы электронной подписи
 методы анализа контрольной информации
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
(*ответ*) доминировать
 быть равен
 быть меньше
 специально оговариваться

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей