Тест на тему: «Информационная защита»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь с домашней работой?
Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.
Подробнее
#1. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”
#2. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#3. Недостатком матричных моделей безопасности является именно это
#4. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#5. При передаче по каналам связи на канальном уровне избыточность вводится для
#6. Из представленного ниже, на транспортном уровне рекомендуется применение услуг
#7. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе
#8. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#9. Из представленного ниже, на транспортном уровне рекомендуется применение услуг
#10. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#11. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа
#12. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей
#13. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа
#14. Риск, при качественном подходе, измеряется в терминах
#15. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору
#16. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#17. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
#18. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для
#19. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень
#20. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит