36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
• криптоанализ
37. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
• базопасность информации
38. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
• управлением риском
39. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
• принцип минимазации привилегий
40. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
• аутентификация