Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

#1. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#2. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#3. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору

#4. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#5. Что из представленного относится к функциям хэширования

#6. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#7. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#8. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе

#9. Кому предоставляется по умолчанию право на подключение к общей базе данных

#10. Из представленного ниже, ACL-список содержи(а)т

#11. Кому предоставляется по умолчанию право на подключение к общей базе данных

#12. Мандатную защиту, согласно “Оранжевой книге”, имеет группа критериев

#13. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#14. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#15. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#16. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#17. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из

#18. Что из представленного относится к функциям хэширования

#19. Из представленных ниже свойств безопасная система обладает

#20. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

Показать результаты

Результаты