21. Запись определенных событий в журнал безопасности сервера называется:
• аудитом
22. Достоинствами программной реализации криптографического закрытия данных являются:
• практичность и гибкость
23. Процесс имитации хакером дружественного адреса называется:
• спуфингом»
24. Первым этапом разработки системы защиты ИС является:
• анализ потенциально возможных угроз информации
25. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:
• брандмауэром
«