СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ
Благодаря готовым учебным материалам для работы в классе и дистанционно
Скидки до 50 % на комплекты
только до
Готовые ключевые этапы урока всегда будут у вас под рукой
Организационный момент
Проверка знаний
Объяснение материала
Закрепление изученного
Итоги урока
Ценность информации определяется:
Объектом защиты информации является:
Компьютерная система- это...
Под системой защиты информации в КС понимается:
Сеть ЭВМ - это...
Под информационной системой понимают:
Информационными ресурсами называют:
Разглашение - это...
Несанкционированное воздействие на защищаемую информацию - это…
Шифрованием информации называют:
Политика безопасности - это...
Контроллер - это...
Основной характеристикой контроллера являются:
Идентификация - это...
Основной недостаток подобных систем аутентификации:
Самый главный недостаток протокола Kerberos:
Выбрать правильный ответ, характеризующий протокол идентификации CHАР:
Хешированием информации называют
Множество объектов и типов доступа к ним субъекта может изменяться:
Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:
Избирательное управление доступом:
Мандатное управление доступом:
Матрица доступа представляет собой:
Избирательная политика безопасности наиболее широко применяется:
© 2020, Ножкин Евгений Николаевич 738