Можно выделить три метода построения систем защиты электронной почты:
(*ответ*) внедрение

Можно выделить три метода построения систем защиты электронной почты:
(*ответ*) внедрение сокетов
(*ответ*) использование макросов
(*ответ*) внедрение библиотеки Messaging Hook Provider
nbsp;использование Outlook Express
nbsp;использование Opera
На лишний массив самостоятельных дисков RAID возлагается задача
(*ответ*) обеспечения отказоустойчивости и увеличения производительности
nbsp;управления частями ОС, ответственными за безопасность
nbsp;управления привилегированным доступом
nbsp;защиты адресного пространства для каждого процесса
На сетевом уровне модели OSI рекомендуется применение 4 услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
nbsp;причастность
nbsp;идентификация
На транспортном уровне модели OSI рекомендуется применение 4 услуг безопасности
(*ответ*) конфиденциальность
(*ответ*) контроль доступа
(*ответ*) целостность
(*ответ*) аутентификация
nbsp;причастность
nbsp;идентификация
На уровне представления данных базовой модели взаимодействия открытых систем реализуется
(*ответ*) преображение форматов данных
nbsp;поддержка разговора меж удаленными процессами
nbsp;маршрутизация и управление потоками данных
nbsp;формирование пакетов данных, управление доступом к среде
Набор программ, управляющих долями операционной системы, ответственными за безопасность, именуется _ безопасности ОС
(*ответ*) ядром
nbsp;монитором
nbsp;доменом
nbsp;компонентом
Более надежным механизмом для защиты содержания извещений является
(*ответ*) тайнопись
nbsp;особый аппаратный модуль
nbsp;дополнительный хост
nbsp;особый режим передачи извещения
Более уязвимой для вторжений, цель которых - изменение начального текста сообщения, является система шифрования, использующая
(*ответ*) побитовое шифрование потока данных
nbsp;побитовое шифрование потока данных с оборотной связью
nbsp;поблочное шифрование потока данных
nbsp;поблочное шифрование потока данных с оборотной связью
Наибольшее внимание в вопросах охраны операционной системы обязано быть уделено охране
(*ответ*) файловой системы
nbsp;имени и пароля юзера
nbsp;ядра операционной системы
nbsp;прикладных программ
Не рекомендуется применение услуг безопасности на двух уровнях модели OSI
(*ответ*) сеансовом
(*ответ*) представлении данных
nbsp;транспортном
nbsp;сетевом
Изъяном матричных моделей охраны инфы является
(*ответ*) неимение контроля за потоками инфы
nbsp;сложность представления широкого диапазона управлял обеспечения безопасности
nbsp;отсутствие полного аудита
nbsp;невозможность учета личных особенностей субъекта
Изъяном многоуровневых моделей охраны информации является
(*ответ*) невозможность учета личных особенностей субъекта
nbsp;отсутствие контроля за потоками инфы
nbsp;сложность представления широкого диапазона верховодил обеспечения безопасности
nbsp;неимение полного аудита

Задать свой вопрос
1 ответ
Правильные ответы к тесту выделены
Тест nbsp;прошел проверку
ставим +1 к ответу)
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт