СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1004.02.01;СЛ.02;1
Размер:101 Kb
Дата публикации:2015-03-09 03:26:04
Описание:
Операционные системы - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аутентичность позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя:
В массивах RAID уровня 1 применяется подход, называемый зеркальным копированием:
В ОС Unix основным механизмом защиты является разграничение прав доступа к файловой системе, в основе которого лежит реализация мандатной модели доступа:
В ОС Windows разграничения для каталога приоритетнее, чем для файла:
В открытой сетевой среде между сторонами идентификации/аутентификации существует доверенный маршрут:
Во многих системах пользователи имеют возможность удостовериться в том, что используемые ими ресурсы действительно принадлежат системе:
Действия пользователя по запуску процесса могут быть только скрытыми:
Для повышения надежности парольной защиты необходимо ограничить число неудачных попыток входа в систему:
Ограничивающий интерфейс лишает пользователя самой возможности попытаться совершить несанкционированные действия, включая в число видимых ему объектов только те, к которым он имеет доступ:
Одноразовые пароли являются более сильным средством, устойчивым к пассивному прослушиванию сети:
Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы:
Пофайловый метод является видом резервного копирования:
Схемы, использующие подстановки и перестановки в качестве криптографических примитивов, называются SP-сетями:
Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ:
Шифрование - способ преобразования открытой информации в закрытую и обратно:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .