Преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, в целях их чтения, обновления или разрушения называется
(*ответ*) несанкционированным доступом
 нелегальным доступом
 монитором обращений
 монитором событий
Предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы - это
(*ответ*) авторизация
 идентификация
 аутентификация
 аудит
Предотвращение возможности отказа одним из реальных участников коммуникации от факта его полного или частичного участия в передаче данных - это
(*ответ*) причастность
 аутентификация
 целостность
 контроль доступа
Предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом, - это
(*ответ*) контроль доступа
 идентификация
 целостность
 причастность
Преимуществом матричных моделей защиты информации является
(*ответ*) легкость представления широкого спектра правил обеспечения безопасности
 контроль за потоками информации
 расширенный аудит
 гибкость управления
Привилегии в СУБД можно подразделить на две категории
(*ответ*) привилегии безопасности
(*ответ*) привилегии доступа
 привилегии управления
 привилегии администрирования
Применение средств защиты физического уровня ограничивается услугой
(*ответ*) конфиденциальность
 аутентификация
 контроль доступа
 целостность
Применительно к СУБД, средства поддержания высокой готовности должны обеспечивать
(*ответ*) нейтрализацию аппаратных отказов и восстановление после ошибок
 достоверность и непротиворечивость информации в базе
 выполнение заданных действий при определенных изменениях базы данных
 безопасность данных в базе
Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д. - это
(*ответ*) идентификация
 аутентификация
 авторизация
 аудит
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, - это
(*ответ*) цифровая подпись
 метка безопасности
 закрытый ключ
 нотаризация
Проверка подлинности пользователя по предъявленному им идентификатору - это
(*ответ*) аутентификация
 идентификация
 авторизация
 аудит
Программа, которая контролирует работу другой программы, и время от времени прерывает ее работу, не разрушая саму программу, называется
(*ответ*) демоном
 вирусом
 троянским конем
 доменом
спросил 17 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 17 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.