Из перечисленного в файловых системах ОС UNIX права доступа к файлу
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) собственника; 2) членов группы владельца; 3) конкретных данных юзеров; 4) определенных заданных групп юзеров; 5) всех главных юзеров
(*ответ*) 1, 2, 5
nbsp;1, 3, 4
nbsp;1, 5
nbsp;2, 3, 4
Из перечисленного для аутентификации по собственной подписи терминальных пользователей употребляются методы: 1) зрительное сканирование; 2) фрагментарное сканирование; 3) исследование динамических черт движения руки; 4) исследование линии движения движения руки
(*ответ*) 1, 3
nbsp;2, 4
nbsp;3, 4
nbsp;1, 2
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных нечаянно избранных фрагментов; 2) сопоставление характерных деталей в графическом представлении; 3) конкретное сравнение изображений; 4) сопоставление отличительных деталей в цифровом виде
(*ответ*) 3, 4
nbsp;2, 4
nbsp;1, 3
nbsp;1, 2
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее применимыми числятся: 1) отпечатки пальцев; 2) форма кисти; 3) форма губ; 4) форма ушной раковины; 5) глас; 6) собственная подпись
(*ответ*) 1, 2, 5, 6
nbsp;1, 4, 5
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие: 1) копирование; 2) чтение; 3) запись; 4) выполнение; 5) удаление
(*ответ*) 2, 3, 4
nbsp;1, 2, 5
nbsp;3, 4, 5
nbsp;1, 2, 3
Из перечисленного для СУБД главны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность
(*ответ*) 2, 3, 4
nbsp;2, 4
nbsp;3, 4, 5
nbsp;1, 2, 3
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как: 1) чтение; 2) удаление; 3) копирование; 4) изменение
(*ответ*) 1, 4
nbsp;2, 4
nbsp;1, 3
nbsp;3, 4
Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
(*ответ*) 1, 2, 3
nbsp;2, 4, 6
nbsp;1, 3, 5
nbsp;4, 5, 6
Из перечисленного контроль доступа употребляется на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ*) 1, 2, 5
nbsp;1, 3, 5
nbsp;4, 5, 6
nbsp;1, 2, 3
Из перечисленного ловка безопасности состоит из таких компонент, как 1) уровень секретности; 2) категория; 3) огромное количество ролей; 4) ключ шифра; 5) области
(*ответ*) 1, 2, 5
nbsp;1, 3, 5
nbsp;3, 4, 5
nbsp;1, 2, 3
-
Вопросы ответы
Статьи
Информатика
Статьи
Физика.
Геометрия.
Разные вопросы.
Обществознание.
Математика.
Химия.
Русский язык.
Разные вопросы.
Разные вопросы.
Математика.