Деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

79. Нелегальные действия легального пользователя:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

80. Подслушивание внутрисетевого трафика:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

81. Идентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

82. Аутентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

83. Санкционирование – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

84. Дискреционное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

85. Мандатное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

86. Разделяемые файлы:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

87. Механизмы привилегий:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

stikmanov stikmanov    2   14.05.2021 13:25    1

Другие вопросы по теме Информатика