1.К каким угрозам относится некомпетентное использование системных утилит?
а) санкционированные программно-аппаратные средства
б) несанкционированные программно-аппаратные средства
в)бесплатные программно-аппаратные средства
2.Файловая система NTFS позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
3.Как называется метод разграничения доступа между поименованными субъектами и поименованными объектами?
а)дискреционный
б)мандатный
4.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
5.При каком управление доступом обеспечивается гибкость настраивания системы разграничение доступа в базах данных на конкретную совокупность пользователей и ресурсов?
а)добровольное управление
б)принудительное управление
6.Наглядным и рас формализованного представления дискреционного доступа является…
а)матрица
б)график
в)список
г)деревья
7.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
8.Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
а)инкапсуляция
б)наследование
в)полиморфизм
9.Главная цель мер, предпринимаемых на административном уровне:
а) сформировать программу безопасности и обеспечить ее выполнение
б) выполнить положения действующего законодательства
б) отчитаться перед вышестоящими инстанциями
10.Файловая система FAT32 позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
11.Как влияет на производительность сервисов слишком обширное и подробное протоколирование?
а)не влияет
б)снижает производительность
в)увеличивает производительность
12.Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
а) зеркалирование сервера
б) дублирование сервера
в)использование кластеров