Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы

1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-247  


31. ____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
Аппаратным модулем, устанавливаемым на системную шину ПК

32. ____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Криптоанализ

33. ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
Причастность

34. ____________________ режим тиражирования гарантирует полную согласованность баз данных.
Синхронный

35. ____________________ режим тиражирования данных улучшает рабочие характеристики системы.
Асинхронный

36. ____________________ создается для реализации технологии RAID.
Псевдодрайвер

37. ____________________ составляет основу политики безопасности.
Способ управления доступом


38. ____________________ управляет регистрацией в системе Windows 2000.
Процедура winlogon

39. ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
Внешний

40. ____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
Сетевой

41. ____________________ характеризует соответствие средств безопасности решаемым задачам.
Эффективность

42. ____________________ является администратором базы данных.
Любой пользователь, создавший БД

43. ____________________ является достоинством дискретных моделей политики безопасности.
Простой механизм реализации

44. ____________________ является достоинством матричных моделей безопасности.
Легкость представления широкого спектра правил обеспечения безопасности

45. ____________________ является достоинством модели конечных состояний политики безопасности.
Высокая степень надежности


1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   241-247  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»