Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, в целях их чтения, обновления или разрушения называется
(*ответ*) несанкционированным доступом
нелегальным доступом
монитором обращений
монитором событий
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы - это
(*ответ*) авторизация
идентификация
аутентификация
аудит
Предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных - это
(*ответ*) причастность
аутентификация
целостность
контроль доступа
Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом, - это
(*ответ*) контроль доступа
идентификация
целостность
причастность
Преимуществом матричных моделей защиты информации является
(*ответ*) легкость представления широкого спектра правил обеспечения безопасности
контроль за потоками информации
расширенный аудит
гибкость управления
Привилегии в СУБД можно подразделить на две категории
(*ответ*) привилегии безопасности
(*ответ*) привилегии доступа
привилегии управления
привилегии администрирования
Применение средств защиты физического уровня ограничивается услугой
(*ответ*) конфиденциальность
аутентификация
контроль доступа
целостность
Применительно к СУБД, средства поддержания высокой готовности должны обеспечивать
(*ответ*) нейтрализацию аппаратных отказов и восстановление после ошибок
достоверность и непротиворечивость информации в базе
выполнение заданных действий при определенных изменениях базы данных
безопасность данных в базе
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д. - это
(*ответ*) идентификация
аутентификация
авторизация
аудит
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, - это
(*ответ*) цифровая подпись
метка безопасности
закрытый ключ
нотаризация
Проверка подлинности пользователя по предъявленному им идентификатору - это
(*ответ*) аутентификация
идентификация
авторизация
аудит
Программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу, называется
(*ответ*) демоном
вирусом
троянским конем
доменом