Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы

1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-247  


16. ____________________ называется конфигурация из нескольких компьютеров, выполняющих общее приложение.
Кластером

17. ____________________ называется метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации.
Мандатным

18. ____________________ называется нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий.
Профилем защиты

19. ____________________ называется оконечное устройство канала связи, через которое процесс может передавать или получать данные.
Сокетом

20. ____________________ называется получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.
Мониторингом

21. ____________________ называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Электронной подписью

22. ____________________ называется процесс имитации хакером дружественного адреса.
"Спуфингом"


23. ____________________ называется процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска.
Управлением риском

24. ____________________ называется система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
Брандмауэром

25. ____________________ называется совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением.
Качеством информации

26. ____________________ называется список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта.
Перечнем возможностей

27. ____________________ называется удачная криптоатака.
Взломом

28. ____________________ называются преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС.
Программными закладками

29. ____________________ обеспечивается защита исполняемых файлов.
Обязательным контролем попытки запуска

30. ____________________ обеспечивается защита от программных закладок.
Аппаратным модулем, устанавливаемым на системную шину ПК


1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-247  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»