1. ____________________ — цель прогресса внедрения и тестирования средств защиты.
• Гарантировать правильностьреализации средств защиты
2. ____________________ — это выделения пользователем и администраторам только тех прав доступа, которые им необходимы.
• Принцип минимазации привилегий
3. ____________________ — это гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.
• Целостность
4. ____________________ — это недостаток систем шифрования с открытым ключом.
• Относительно низкая производительность
5. ____________________ — это политика информационной безопасности.
• Совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации
6. ____________________ — это предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы.
• Авторизация
7. ____________________ — это присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации.
• Идентификация
8. ____________________ — это проверка подлинности пользователя по предъявленному им идентификатору.
• Аутентификация
9. ____________________ — это проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.
• Аутентификация
10. ____________________ — это свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.
• Конфиденциальность
11. ____________________ — это степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования.
• Безопасность информации
12. ____________________ — это трояские программы.
• Часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба
13. ____________________ занимается обеспечением скрытности информации в информационных массивах.
• Стеганография
14. ____________________ называется запись определенных событий в журнал безопасности сервера.
• Аудитом
15. ____________________ называется конечное множество используемых для кодирования информации знаков.
• Алфавитом