Методы и средства защиты компьютерной информации. Тест 8
36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
• криптоанализ
37. Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
• базопасность информации
38. Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
• управлением риском
39. Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
• принцип минимазации привилегий
40. Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
• аутентификация
тест 6 | тест 7 | тест 8 | тест 9 | тест 10