Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование;

Вопрос посетителя

Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
(*ответ*) 1, 2, 5
 1, 3, 4
 1, 5
 2, 3, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
(*ответ*) 1, 3
 2, 4
 3, 4
 1, 2
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
(*ответ*) 3, 4
 2, 4
 1, 3
 1, 2
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
(*ответ*) 1, 2, 5, 6
 1, 4, 5
 4, 5, 6
 1, 2, 3
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
(*ответ*) 2, 3, 4
 1, 2, 5
 3, 4, 5
 1, 2, 3
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
(*ответ*) 2, 3, 4
 2, 4
 3, 4, 5
 1, 2, 3
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
(*ответ*) 1, 4
 2, 4
 1, 3
 3, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
(*ответ*) 1, 2, 3
 2, 4, 6
 1, 3, 5
 4, 5, 6
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ*) 1, 2, 5
 1, 3, 5
 4, 5, 6
 1, 2, 3
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
(*ответ*) 1, 2, 5
 1, 3, 5
 3, 4, 5
 1, 2, 3

Ответ эксперта

Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей
(*ответ*) 1, 2, 5
 1, 3, 4
 1, 5
 2, 3, 4
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы: 1) визуальное сканирование; 2) фрагментарное сканирование; 3) исследование динамических характеристик движения руки; 4) исследование траектории движения руки
(*ответ*) 1, 3
 2, 4
 3, 4
 1, 2
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде
(*ответ*) 3, 4
 2, 4
 1, 3
 1, 2
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) голос; 6) личная подпись
(*ответ*) 1, 2, 5, 6
 1, 4, 5
 4, 5, 6
 1, 2, 3
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
(*ответ*) 2, 3, 4
 1, 2, 5
 3, 4, 5
 1, 2, 3
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
(*ответ*) 2, 3, 4
 2, 4
 3, 4, 5
 1, 2, 3
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
(*ответ*) 1, 4
 2, 4
 1, 3
 3, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
(*ответ*) 1, 2, 3
 2, 4, 6
 1, 3, 5
 4, 5, 6
Из перечисленного контроль доступа используется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ*) 1, 2, 5
 1, 3, 5
 4, 5, 6
 1, 2, 3
Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
(*ответ*) 1, 2, 5
 1, 3, 5
 3, 4, 5
 1, 2, 3

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей