Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют

Вопрос посетителя

Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
(*ответ*) приписывания
 стирания
 вытеснения
 оттеснения
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
(*ответ*) оттеснения
 стирания
 вытеснения
 приписывания
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
(*ответ*) полиалфавитным многоконтурным
 моноалфавитным одноконтурным
 моноалфавитным многоконтурным
 полиалфавитным одноконтурным
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
(*ответ*) монофоническим
 полиалфавитным
 многоконтурным
 одноконтурным
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
(*ответ*) гаммированием
 аналитическим преобразованием
 подстановкой
 перестановкой
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
(*ответ*) перестановкой
 аналитическим преобразованием
 гаммированием
 подстановкой
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
(*ответ*) подстановкой
 аналитическим преобразованием
 гаммированием
 перестановкой
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
(*ответ*) представлениями
 подпрограммами
 алгоритмами
 сценариями
Троянские кони — это
(*ответ*) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
 все программы, содержащие ошибки
 текстовые файлы, распространяемые по сети
 программы-вирусы, которые распространяются самостоятельно
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
(*ответ*) меткой безопасности
 вторичным ключом
 первичным ключом
 представлением

Ответ эксперта

Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
(*ответ*) приписывания
 стирания
 вытеснения
 оттеснения
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
(*ответ*) оттеснения
 стирания
 вытеснения
 приписывания
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
(*ответ*) полиалфавитным многоконтурным
 моноалфавитным одноконтурным
 моноалфавитным многоконтурным
 полиалфавитным одноконтурным
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
(*ответ*) монофоническим
 полиалфавитным
 многоконтурным
 одноконтурным
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
(*ответ*) гаммированием
 аналитическим преобразованием
 подстановкой
 перестановкой
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
(*ответ*) перестановкой
 аналитическим преобразованием
 гаммированием
 подстановкой
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
(*ответ*) подстановкой
 аналитическим преобразованием
 гаммированием
 перестановкой
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
(*ответ*) представлениями
 подпрограммами
 алгоритмами
 сценариями
Троянские кони — это
(*ответ*) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
 все программы, содержащие ошибки
 текстовые файлы, распространяемые по сети
 программы-вирусы, которые распространяются самостоятельно
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
(*ответ*) меткой безопасности
 вторичным ключом
 первичным ключом
 представлением

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей