Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 624
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь с домашней работой?

Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.

Подробнее

#1. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”

#2. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#3. Недостатком матричных моделей безопасности является именно это

#4. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#5. При передаче по каналам связи на канальном уровне избыточность вводится для

#6. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

#7. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе

#8. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#9. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

#10. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#11. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа

#12. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#13. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#14. Риск, при качественном подходе, измеряется в терминах

#15. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору

#16. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#17. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов

#18. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#19. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#20. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии