Програмний продукт,який розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін.
Являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це?
Захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин.
У якості стандартної моделі безпеки використовується модель з ___ категорій?
Стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право - ?
Які виділяють і інші не завжди обов'язкові категорії моделі безпеки
Метою реалізації інформаційної безпеки будь-якого об'єкта є побудова ?
Як називається діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації?
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
Характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз - це?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома