286. Для реализации технологии RAID создается • псевдодрайвер 287. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов […]
291. Цель прогресса внедрения и тестирования средств защиты — • гарантировать правильность реализации средств защиты 292. Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; […]
296. Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне • Е6 297. Недостаток систем шифрования с открытым ключом • относительно низкая производительность 298. Из […]
301. Основу политики безопасности составляет • способ управления доступом 302. Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях […]
311. Право на удаление баз данных дает привилегия • createdb 312. С управлением доступа к ресурсам ОС связан уровень ОС • системный 313. Защита исполняемых файлов […]
316. Достоинством матричных моделей безопасности является • легкость представления широкого спектра правил обеспечения безопасности 317. Право на изменение состояния флагов отладочной трассировки дает привилегия • trace […]
321. Полную согласованность баз данных гарантирует режим тиражирования • синхронный 322. Запись определенных событий в журнал безопасности сервера называется • аудитом 323. Право управлять безопасностью СУБД […]
326. Недостатком дискретных моделей политики безопасности является • статичность 327. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и […]