Можно выделить три привилегии безопасности в СУБД право на создание и удаление баз данных

Вопрос посетителя

Маршрутизация и управление потоками данных реализуются на _ уровне базовой модели взаимодействия открытых систем
(*ответ*) сетевом
 канальном
 физическом
 транспортном
Матрица, рядами которой являются домены, колонками — объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей
(*ответ*) защиты
 обращений
 процессов
 возможностей
Метка безопасности состоит из трех компонентов
(*ответ*) уровень секретности
(*ответ*) категории
(*ответ*) области
 право доступа
 ключ шифра
Метод «запрос-ответ» позволяет
(*ответ*) не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает
 поддерживать целостность данных с СУБД
 осуществлять защиту от программных закладок
 организовать защиту от нелегального просмотра содержания сообщений
Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, — это
(*ответ*) брандмауэр
 сокет
 монитор обращений
 ядро безопасности
Механизм обеспечения безопасности — доверительная функциональность
(*ответ*) содержит рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
 используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
 применяется для обеспечения конфиденциальности трафика (потока) информации
 использует третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
Механизмы нотаризации (заверения)
(*ответ*) используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
 содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
 применяются для обеспечения конфиденциальности трафика (потока) информации
 используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса
(*ответ*) анализ кратковременных сегментов речи
(*ответ*) контурный анализ речи
(*ответ*) статистическая оценка голоса
 спектральный анализ речи
 динамическая оценка голоса
Можно выделить три основных требования к системе защиты электронной почты: она должна
(*ответ*) обеспечивать все услуги безопасности
(*ответ*) поддерживать работу с основными почтовыми клиентами
 быть кроссплатформенной
 обеспечивать аудит
 поддерживать работу только с лицензионным программным обеспечением
Можно выделить три привилегии безопасности в СУБД
(*ответ*) право на создание и удаление баз данных
(*ответ*) право управлять безопасностью СУБД и отслеживать действия пользователей
(*ответ*) право на выполнение действий, которые относятся к компетенции оператора
 право определять права доступа субъектов к определенным объектам

Ответ эксперта

Маршрутизация и управление потоками данных реализуются на _ уровне базовой модели взаимодействия открытых систем
(*ответ*) сетевом
 канальном
 физическом
 транспортном
Матрица, рядами которой являются домены, колонками — объекты, а на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту, называется матрицей
(*ответ*) защиты
 обращений
 процессов
 возможностей
Метка безопасности состоит из трех компонентов
(*ответ*) уровень секретности
(*ответ*) категории
(*ответ*) области
 право доступа
 ключ шифра
Метод «запрос-ответ» позволяет
(*ответ*) не только аутентифицировать пользователя, но и дает возможность пользователю осуществить аутентификацию системы, с которой работает
 поддерживать целостность данных с СУБД
 осуществлять защиту от программных закладок
 организовать защиту от нелегального просмотра содержания сообщений
Метод защиты сети от угроз безопасности, исходящих от других систем и сетей, при помощи централизации доступа к сети и контроля за ним аппаратно-программными средствами, — это
(*ответ*) брандмауэр
 сокет
 монитор обращений
 ядро безопасности
Механизм обеспечения безопасности — доверительная функциональность
(*ответ*) содержит рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
 используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
 применяется для обеспечения конфиденциальности трафика (потока) информации
 использует третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
Механизмы нотаризации (заверения)
(*ответ*) используют третью сторону, пользующуюся доверием двух общающихся сторон, для обеспечения подтверждения характеристик передаваемых данных
 содержат рекомендации и способы, которые должны быть реализованы для обеспечения гарантии правильной работы механизмов безопасности
 применяются для обеспечения конфиденциальности трафика (потока) информации
 используются для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее не известен
Можно выделить три основных направления для аутентификации терминальных пользователей автоматизированных систем по характеру голоса
(*ответ*) анализ кратковременных сегментов речи
(*ответ*) контурный анализ речи
(*ответ*) статистическая оценка голоса
 спектральный анализ речи
 динамическая оценка голоса
Можно выделить три основных требования к системе защиты электронной почты: она должна
(*ответ*) обеспечивать все услуги безопасности
(*ответ*) поддерживать работу с основными почтовыми клиентами
 быть кроссплатформенной
 обеспечивать аудит
 поддерживать работу только с лицензионным программным обеспечением
Можно выделить три привилегии безопасности в СУБД
(*ответ*) право на создание и удаление баз данных
(*ответ*) право управлять безопасностью СУБД и отслеживать действия пользователей
(*ответ*) право на выполнение действий, которые относятся к компетенции оператора
 право определять права доступа субъектов к определенным объектам

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей