11. Из перечисленного защита процедур и программ осуществляется на уровнях: 1) аппаратуры; 2) программного обеспечения; 3) данных; 4) канальном; 5) сеансовом; 6) прикладном
(*ответ к тесту*) 1, 2, 3
2, 4, 6
1, 3, 5
4, 5, 6
12. Из перечисленного метка безопасности состоит из таких компонентов, как 1) уровень секретности; 2) категория; 3) множество ролей; 4) ключ шифра; 5) области
(*ответ к тесту*) 1, 2, 5
1, 3, 5
3, 4, 5
1, 2, 3
13. Из перечисленного на сетевом уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
(*ответ к тесту*) 2, 4, 5, 6
2, 4, 6
4, 5, 6
1, 2, 3
14. Из перечисленного объектами для монитора обращений являются: 1) терминалы; 2) программы; 3) файлы; 4) задания; 5) порты; 6) устройства
(*ответ к тесту*) 2, 3, 4, 6
2, 4, 6
1, 3, 5
1, 2, 3, 4
15. Из перечисленного пользователи СУБД разбиваются на категории: 1) системный администратор; 2) сетевой администратор; 3) администратор сервера баз данных; 4) администратор базы данных; 5) конечные пользователи; 6) групповые пользователи
(*ответ к тесту*) 3, 4, 5
4, 5, 6
1, 2, 5
1, 3, 6
1. Запись определенных событий в журнал безопасности сервера называется
(*ответ к тесту*) аудитом
мониторингом
трафиком
учетом