Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Вопрос посетителя
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
(*ответ*) приписывания
стирания
вытеснения
оттеснения
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
(*ответ*) оттеснения
стирания
вытеснения
приписывания
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
(*ответ*) полиалфавитным многоконтурным
моноалфавитным одноконтурным
моноалфавитным многоконтурным
полиалфавитным одноконтурным
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
(*ответ*) монофоническим
полиалфавитным
многоконтурным
одноконтурным
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
(*ответ*) гаммированием
аналитическим преобразованием
подстановкой
перестановкой
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
(*ответ*) перестановкой
аналитическим преобразованием
гаммированием
подстановкой
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
(*ответ*) подстановкой
аналитическим преобразованием
гаммированием
перестановкой
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
(*ответ*) представлениями
подпрограммами
алгоритмами
сценариями
Троянские кони — это
(*ответ*) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
(*ответ*) меткой безопасности
вторичным ключом
первичным ключом
представлением
Ответ эксперта
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
(*ответ*) приписывания
стирания
вытеснения
оттеснения
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
(*ответ*) оттеснения
стирания
вытеснения
приписывания
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
(*ответ*) полиалфавитным многоконтурным
моноалфавитным одноконтурным
моноалфавитным многоконтурным
полиалфавитным одноконтурным
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
(*ответ*) монофоническим
полиалфавитным
многоконтурным
одноконтурным
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
(*ответ*) гаммированием
аналитическим преобразованием
подстановкой
перестановкой
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
(*ответ*) перестановкой
аналитическим преобразованием
гаммированием
подстановкой
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
(*ответ*) подстановкой
аналитическим преобразованием
гаммированием
перестановкой
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
(*ответ*) представлениями
подпрограммами
алгоритмами
сценариями
Троянские кони — это
(*ответ*) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
(*ответ*) меткой безопасности
вторичным ключом
первичным ключом
представлением