Из перечисленного в файловых системах ОС UNIX права доступа к файлу

Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) собственника; 2) членов группы владельца; 3) конкретных данных юзеров; 4) определенных заданных групп юзеров; 5) всех главных юзеров
(*ответ*) 1, 2, 5
nbsp;1, 3, 4
nbsp;1, 5
nbsp;2, 3, 4
Из перечисленного для аутентификации по собственной подписи терминальных пользователей употребляются методы: 1) зрительное сканирование; 2) фрагментарное сканирование; 3) исследование динамических черт движения руки; 4) исследование линии движения движения руки
(*ответ*) 1, 3
nbsp;2, 4
nbsp;3, 4
nbsp;1, 2
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных нечаянно избранных фрагментов; 2) сопоставление характерных деталей в графическом представлении; 3) конкретное сравнение изображений; 4) сопоставление отличительных деталей в цифровом виде
(*ответ*) 3, 4
nbsp;2, 4
nbsp;1, 3
nbsp;1, 2
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее применимыми числятся: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) глас; 6) собственная подпись
(*ответ*) 1, 2, 5, 6
nbsp;1, 4, 5
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
(*ответ*) 2, 3, 4
nbsp;1, 2, 5
nbsp;3, 4, 5
nbsp;1, 2, 3
Из перечисленного для СУБД главны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
(*ответ*) 2, 3, 4
nbsp;2, 4
nbsp;3, 4, 5
nbsp;1, 2, 3
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
(*ответ*) 1, 4
nbsp;2, 4
nbsp;1, 3
nbsp;3, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
(*ответ*) 1, 2, 3
nbsp;2, 4, 6
nbsp;1, 3, 5
nbsp;4, 5, 6
Из перечисленного контроль доступа употребляется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ*) 1, 2, 5
nbsp;1, 3, 5
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленного ловка безопасности состоит из таких компонент, как 1) уровень секретности; 2) категория; 3) огромное количество ролей; 4) ключ шифра; 5) области
(*ответ*) 1, 2, 5
nbsp;1, 3, 5
nbsp;3, 4, 5
nbsp;1, 2, 3

Задать свой вопрос
1 ответ
Правильные ответы к тесту выделены
Тест nbsp;прошел проверку
ставим +1 к ответу)
, оставишь ответ?
Имя:*
E-Mail:


Последние вопросы
Имеются три конденсатора емкостью С1=1мкФ, С2=2мкФ и С3=3мкФ. Какую наименьшую емкость

Физика.

Из точки м выходят 3 луча MP MN и MK причём

Геометрия.

выпиши в свою тетрадь те правила этикета которые тебе не были

Разные вопросы.

Анна хорошо учится у неё много подруг свободное от учёбы время

Обществознание.

10) Килограмм конфет дороже килограмма печенья на 52 р. За 8

Математика.

Во сколько раз число атомов кислорода в земной коре больше числа

Химия.

Составить монолог от имени дневника двоечника 7-10 предложений

Русский язык.

Рассматривая литературный язык как сложное взаимодействие книжного языка и разговорного,В.И.Чернышёв горячо

Разные вопросы.

Арабы входят в __________________ групп народов. Местом расселения арабов с незапамятных

Разные вопросы.

Грузовой автомобиль марки краз за одну поездку может доставить 7.500 кирпичей

Математика.

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт