41. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется: • мониторингом 42. Наукой, изучающей математические методы защиты информации путем ее […]
46. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется: • сокетом 47. Достоинством модели политики безопасности на основе анализа угроз системе […]
51. Достоинством дискретных моделей политики безопасности является: • простой механизм реализации 52. Трояские программы — это: • часть программы с известными пользователю функцичми, способная выполнять действия […]
56. Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это: • целостность 57. Наиболее надежным […]
61. Цель прогресса внедрения и тестирования средств защиты — … • гарантировать правильностьреализации средств защиты 62. С управлением доступа к ресурсам ОС связан уровень ОС: • […]
66. Политика информационной безопасности — это: • совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации