Защита информации
Из перечисленного метка безопасности состоит из таких компонентов, как:
категория
области
уровень секретности
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного контроль доступа используется на уровнях:
прикладном
сетевом
транспортном
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры
данных
программного обеспечения
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
изменение
чтение
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность
конфиденциальность
целостность
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение
запись
чтение
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос
личная подпись
отпечатки пальцев
форма кисти
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений
сравнение характерных деталей в цифровом виде
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование
исследование динамических характеристик движения руки
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца
всех основных пользователей
членов группы владельца
Комментарии 0 2017-06-15 22:11:22