196. При передаче по каналам связи на физическом уровне избыточность вводится для:
• реализации проверки со стороны получателя
197. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
• уровень безопасности
198. Применение средств защиты физического уровня ограничивается услугами
• конфиденциальности
199. Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
• прикладном
200. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
• идентификация
201. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
• электронной подписью
202. Проверка подлинности пользователя по предъявленному им идентификатору — это:
• аутентификация
203. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
• аутентификация
204. Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
• перехват
205. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
• имитатор
206. Процесс имитации хакером дружественного адреса называется:
• "спуфингом"
207. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
• управлением риском
208. Регистрацией в системе Windows 2000 управляет:
• процедура winlogon
209. Регистрацией пользователей СУБД занимается администратор
• сервера баз данных
210. С доступом к информационным ресурсам внутри организации связан уровень ОС:
• сетевой