1. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это: • конфиденциальность 2. Удачная криптоатака называется: […]
6. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется: • кластером 7. Защита от форматирования жесткого диска со стороны пользователей обеспечивается: • аппаратным модулем, устанавливаемым на […]
11. Проверка подлинности пользователя по предъявленному им идентификатору — это: • аутентификация 12. Соответствие средств безопасности решаемым задачам характеризует: • эффективность 13. Как предотвращение возможности отказа […]
16. Недостатком модели политики безопасности на основе анализа угроз системе является: • изначальное допущение вскрываемости системы 17. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, […]
21. Запись определенных событий в журнал безопасности сервера называется: • аудитом 22. Достоинствами программной реализации криптографического закрытия данных являются: • практичность и гибкость 23. Процесс имитации […]
26. Недостатком дискретных моделей политики безопасности является: • статичность 27. Достоинством модели конечных состояний политики безопасности является: • высокая степень надежности 28. Защита исполняемых файлов обеспечивается: […]
31. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем. • сеансовом 32. Основу политики безопасности составляет: • способ управления доступом 33. […]
36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет: • криптоанализ 37. Степень защищенности информации от негативного воздействия на неё с точки зрения […]