13. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
(*ответ к тесту*) электронной подписью
шифром
ключом
идентификатором
14. Процесс имитации хакером дружественного адреса называется
« (*ответ к тесту*) спуфингом»
взломом
проникновением
«крэком»
15. Регистрацией пользователей СУБД занимается администратор
(*ответ к тесту*) сервера баз данных
системный
базы данных
сетевой
1. Из перечисленного привилегии СУБД подразделяются на категории: 1) чтения; 2) безопасности; 3) доступа; 4) тиражирования
(*ответ к тесту*) 2, 3
1, 4
3, 4
1, 2
2. Из перечисленного система брандмауэра может быть: 1) репитором; 2) маршрутизатором; 3) ПК; 4) хостом; 5) ресивером
(*ответ к тесту*) 2, 3, 4
1, 4, 5
3, 4, 5
1, 2, 3
3. Из перечисленного составляющими информационной базы для монитора обращений являются: 1) виды доступа; 2) программы; 3) файлы; 4) задания; 5) порты; 6) форма допуска
(*ответ к тесту*) 1, 6
2, 4
4, 5
2, 3