31. ____________________ обеспечивается защита от форматирования жесткого диска со стороны пользователей.
• Аппаратным модулем, устанавливаемым на системную шину ПК
32. ____________________ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
• Криптоанализ
33. ____________________ определяется как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных.
• Причастность
34. ____________________ режим тиражирования гарантирует полную согласованность баз данных.
• Синхронный
35. ____________________ режим тиражирования данных улучшает рабочие характеристики системы.
• Асинхронный
36. ____________________ создается для реализации технологии RAID.
• Псевдодрайвер
37. ____________________ составляет основу политики безопасности.
• Способ управления доступом
38. ____________________ управляет регистрацией в системе Windows 2000.
• Процедура winlogon
39. ____________________ уровень ОС определяет взаимодействие с глобальными ресурсами других организаций.
• Внешний
40. ____________________ уровень ОС связан с доступом к информационным ресурсам внутри организации.
• Сетевой
41. ____________________ характеризует соответствие средств безопасности решаемым задачам.
• Эффективность
42. ____________________ является администратором базы данных.
• Любой пользователь, создавший БД
43. ____________________ является достоинством дискретных моделей политики безопасности.
• Простой механизм реализации
44. ____________________ является достоинством матричных моделей безопасности.
• Легкость представления широкого спектра правил обеспечения безопасности
45. ____________________ является достоинством модели конечных состояний политики безопасности.
• Высокая степень надежности