Можно выделить три метода построения систем защиты электронной почты:
(*ответ*) внедрение
Можно выделить три метода построения систем защиты электронной почты:
(*ответ*) внедрение сокетов
(*ответ*) использование макросов
(*ответ*) внедрение библиотеки Messaging Hook Provider
nbsp;использование Outlook Express
nbsp;использование Opera
На лишний массив самостоятельных дисков RAID возлагается задача
(*ответ*) обеспечения отказоустойчивости и увеличения производительности
nbsp;управления частями ОС, ответственными за безопасность
nbsp;управления привилегированным доступом
nbsp;защиты адресного пространства для каждого процесса
На сетевом уровне модели OSI рекомендуется применение 4 услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
nbsp;причастность
nbsp;идентификация
На транспортном уровне модели OSI рекомендуется применение 4 услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
nbsp;причастность
nbsp;идентификация
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
(*ответ*) преображение форматов данных
nbsp;поддержка разговора меж удаленными процессами
nbsp;маршрутизация и управление потоками данных
nbsp;формирование пакетов данных, управление доступом к среде
Набор программ, управляющих долями операционной системы, ответственными за безопасность, именуется _ безопасности ОС
(*ответ*) ядром
nbsp;монитором
nbsp;доменом
nbsp;компонентом
Более надежным механизмом для защиты содержания извещений является
(*ответ*) тайнопись
nbsp;особый аппаратный модуль
nbsp;дополнительный хост
nbsp;особый режим передачи извещения
Более уязвимой для вторжений, цель которых - изменение начального текста сообщения, является система шифрования, использующая
(*ответ*) побитовое шифрование потока данных
nbsp;побитовое шифрование потока данных с оборотной связью
nbsp;поблочное шифрование потока данных
nbsp;поблочное шифрование потока данных с оборотной связью
Наибольшее внимание в вопросах охраны операционной системы обязано быть уделено охране
(*ответ*) файловой системы
nbsp;имени и пароля юзера
nbsp;ядра операционной системы
nbsp;прикладных программ
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
(*ответ*) сеансовом
(*ответ*) представлении данных
nbsp;транспортном
nbsp;сетевом
Изъяном матричных моделей охраны инфы является
(*ответ*) неимение контроля за потоками инфы
nbsp;сложность представления широкого диапазона управлял обеспечения безопасности
nbsp;отсутствие полного аудита
nbsp;невозможность учета личных особенностей субъекта
Изъяном многоуровневых моделей охраны информации является
(*ответ*) невозможность учета личных особенностей субъекта
nbsp;отсутствие контроля за потоками инфы
nbsp;сложность представления широкого диапазона верховодил обеспечения безопасности
nbsp;неимение полного аудита
-
Вопросы ответы
Статьи
Информатика
Статьи
Русский язык.
Разные вопросы.
Қазақ тiлi.
Английский язык.
Математика.
История.
Экономика.
Экономика.
Русский язык.
Разные вопросы.