3. Из перечисленного система защиты электронной почты должна: 1) обеспечивать все услуги безопасности; 2) обеспечивать аудит; 3) поддерживать работу только с лицензионным ПО; 4) поддерживать работу с почтовыми клиентами; 5) быть кросс-платформенной
(*ответ к тесту*) 1, 4, 5
1, 3, 5
1, 2, 3
2, 3, 4
4. Из перечисленного субъектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
(*ответ к тесту*) 1, 2, 5
2, 3, 5
4, 5, 6
1, 2, 3
5. Из перечисленного тиражирование данных происходит в режимах: 1) синхронном; 2) асинхронном; 3) импульсном; 4) тоновом
(*ответ к тесту*) 1, 2
2, 4
1, 3
3, 4
6. Из перечисленного услуга защиты целостности доступна на уровнях: 1) сетевом; 2) транспортном; 3) сеансовом; 4) канальном; 5) прикладном; 6) физическом
(*ответ к тесту*) 1, 2, 5
1, 2, 3
4, 5, 6
1, 3, 5
7. Из перечисленного формами причастности являются: 1) контроль доступа; 2) аутентификация; 3) к посылке сообщения; 4) подтверждение получения сообщения
(*ответ к тесту*) 3, 4
2 ,4
1, 3
1, 2
8. Из перечисленного цифровая подпись используется для обеспечения услуг: 1) аутентификации; 2) целостности; 3) контроля доступа; 4) контроля трафика
(*ответ к тесту*) 1, 2
2, 4
1, 3
3, 4