16. ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
• Кластером
17. ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
• Мандатным
18. ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
• Профилем защиты
19. ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
• Сокетом
20. ____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.
• Мониторингом
21. ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
• Электронной подписью
22. ____________________ называется процесс имитации хакером дружественного адреса.
• "Спуфингом"
23. ____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
• Управлением риском
24. ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
• Брандмауэром
25. ____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
• Качеством информации
26. ____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
• Перечнем возможностей
27. ____________________ называется удачная криптоатака.
• Взломом
28. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
• Программными закладками
29. ____________________ обеспечивается защита исполняемых файлов.
• Обязательным контролем попытки запуска
30. ____________________ обеспечивается защита от программных закладок.
• Аппаратным модулем, устанавливаемым на системную шину ПК