Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Банальность недостаток поэтов со слабым взором и слабой грудью.
В. Гюго.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

С доступом к информационным ресурсам внутри организации связан уровень ОС:

сетевой

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Регистрацией пользователей СУБД занимается администратор

сервера баз данных

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Регистрацией в системе Windows 2000 управляет:

процедура winlogon

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:

управлением риском

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Процесс имитации хакером дружественного адреса называется:

"спуфингом"

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

имитатор

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия

перехват

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:

аутентификация

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Проверка подлинности пользователя по предъявленному им идентификатору — это:

аутентификация

Комментарии 0 2017-06-15 22:21:04 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:

электронной подписью

Комментарии 0 2017-06-15 22:21:04 5