В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности
Вопрос посетителя
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
(*ответ*) фильтры
имитаторы
перехватчики
заместители
«Уполномоченные серверы» были созданы для решения проблемы
(*ответ*) имитации IP-адресов
НСД
перехвата трафика
подделки электронной подписи
«Уполномоченные серверы» фильтруют пакеты на уровне
(*ответ*) приложений
транспортном
канальном
физическом
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
(*ответ*) 1, 2, 5, 6
1, 3, 5, 6
3, 4, 5, 6
1, 2, 3, 4
ACL-список ассоциируется с каждым
(*ответ*) объектом
типом доступа
доменом
процессом
Административные действия в СУБД позволяют выполнять привилегии
(*ответ*) безопасности
тиражирования
чтения
доступа
Администратор сервера баз данных имеет имя
(*ответ*) ingres
admin
sysadm
root
Администратором базы данных является
(*ответ*) любой пользователь, создавший БД
администратор сервера баз данных
старший пользователь группы
системный администратор
Битовые протоколы передачи данных реализуются на _ уровне модели взаимодействия открытых систем
(*ответ*) физическом
сетевом
транспортном
канальном
Брандмауэры второго поколения представляли собой
(*ответ*) «уполномоченные серверы»
хосты с фильтрацией пакетов
маршрутизаторы с фильтрацией пакетов
«неприступные серверы»
Брандмауэры первого поколения представляли собой
(*ответ*) маршрутизаторы с фильтрацией пакетов
«неприступные серверы»
«уполномоченные серверы»
хосты с фильтрацией пакетов
Брандмауэры третьего поколения используют для фильтрации
(*ответ*) специальные многоуровневые методы анализа состояния пакетов
общий анализ трафика
методы электронной подписи
методы анализа контрольной информации
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
(*ответ*) доминировать
быть равен
быть меньше
специально оговариваться
Ответ эксперта
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
(*ответ*) фильтры
имитаторы
перехватчики
заместители
«Уполномоченные серверы» были созданы для решения проблемы
(*ответ*) имитации IP-адресов
НСД
перехвата трафика
подделки электронной подписи
«Уполномоченные серверы» фильтруют пакеты на уровне
(*ответ*) приложений
транспортном
канальном
физическом
1.Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни: 1) внешний; 2) сетевой; 3) клиентский; 4) серверный; 5) системный; 6) приложений
(*ответ*) 1, 2, 5, 6
1, 3, 5, 6
3, 4, 5, 6
1, 2, 3, 4
ACL-список ассоциируется с каждым
(*ответ*) объектом
типом доступа
доменом
процессом
Административные действия в СУБД позволяют выполнять привилегии
(*ответ*) безопасности
тиражирования
чтения
доступа
Администратор сервера баз данных имеет имя
(*ответ*) ingres
admin
sysadm
root
Администратором базы данных является
(*ответ*) любой пользователь, создавший БД
администратор сервера баз данных
старший пользователь группы
системный администратор
Битовые протоколы передачи данных реализуются на _ уровне модели взаимодействия открытых систем
(*ответ*) физическом
сетевом
транспортном
канальном
Брандмауэры второго поколения представляли собой
(*ответ*) «уполномоченные серверы»
хосты с фильтрацией пакетов
маршрутизаторы с фильтрацией пакетов
«неприступные серверы»
Брандмауэры первого поколения представляли собой
(*ответ*) маршрутизаторы с фильтрацией пакетов
«неприступные серверы»
«уполномоченные серверы»
хосты с фильтрацией пакетов
Брандмауэры третьего поколения используют для фильтрации
(*ответ*) специальные многоуровневые методы анализа состояния пакетов
общий анализ трафика
методы электронной подписи
методы анализа контрольной информации
В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен
(*ответ*) доминировать
быть равен
быть меньше
специально оговариваться