Методы и средства защиты компьютерной информации. Тест 10
46. Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
• сокетом
47. Достоинством модели политики безопасности на основе анализа угроз системе является:
• числовая вероятностная оценка надежности
48. Присвоение субъектам и объектам доступа уникального номера, шифра, клда и т.п. с целью получения доступа к информации — это:
• идентификация
49. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
• электронной подписью
50. Обеспечением скрытности информации в информационных массивах занимается: