Защита информации

Защита информации

3-1-2024011,445

1 из 10

Проверка подлинности пользователя по предъявленному им идентификатору — это

Проверка подлинности пользователя по предъявленному им идентификатору — это

авторизация

аутентификация

аудит

идентификация

Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей

1, 2, 5

1, 3, 4

2, 3, 4

1, 5

Маршрутизация и управление потоками данных реализуются на ________________________ уровне модели взаимодействия открытых систем

сетевом

транспортном

физическом

канальном

Дескриптор защиты в Windows 2000 содержит список

привилегий, назначенных пользователю

объектов, не доступных пользователям

объектов, доступных пользователю и группе

пользова­телей и групп, имеющих доступ к объекту

Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования

1, 2

1, 4

2, 3

3, 4

Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС

системном

сетевом

внешнем

приложений

ACL-список ассоциируется с каждым

типом доступа

процессом

объектом

доменом

Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

фильтр

заместитель

перехватчик

имитатор

Процесс имитации хакером дружественного адреса называется

«крэком»

проникновением

взломом

«спуфингом»

Запись определенных событий в журнал безопасности сервера называется

учетом

аудитом

мониторингом

трафиком