Есть ответ 👍

1.К каким угрозам относится некомпетентное использование системных утилит?
а) санкционированные программно-аппаратные средства
б) несанкционированные программно-аппаратные средства
в)бесплатные программно-аппаратные средства
2.Файловая система NTFS позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
3.Как называется метод разграничения доступа между поименованными субъектами и поименованными объектами?
а)дискреционный
б)мандатный
4.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
5.При каком управление доступом обеспечивается гибкость настраивания системы разграничение доступа в базах данных на конкретную совокупность пользователей и ресурсов?
а)добровольное управление
б)принудительное управление
6.Наглядным и рас формализованного представления дискреционного доступа является…
а)матрица
б)график
в)список
г)деревья
7.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
8.Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
а)инкапсуляция
б)наследование
в)полиморфизм
9.Главная цель мер, предпринимаемых на административном уровне:
а) сформировать программу безопасности и обеспечить ее выполнение
б) выполнить положения действующего законодательства
б) отчитаться перед вышестоящими инстанциями
10.Файловая система FAT32 позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
11.Как влияет на производительность сервисов слишком обширное и подробное протоколирование?
а)не влияет
б)снижает производительность
в)увеличивает производительность
12.Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
а) зеркалирование сервера
б) дублирование сервера
в)использование кластеров

120
425
Посмотреть ответы 1

Ответы на вопрос:

baby134
4,6(15 оценок)

Ответ:   векторная графика

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Информатика

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS