Тест на тему: «Информационная защита»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.
Заказать работу
#1. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень
#2. Мандатную защиту, согласно “Оранжевой книге”, имеет группа критериев
#3. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа
#4. Риск, при качественном подходе, измеряется в терминах
#5. Что из представленного относится к функциям хэширования
#6. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности
#7. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием
#8. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для
#9. Из представленного ниже, ACL-список содержи(а)т
#10. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#11. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#12. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
#13. Из представленного ниже, на транспортном уровне рекомендуется применение услуг
#14. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#15. Из представленного ниже, на транспортном уровне рекомендуется применение услуг
#16. Кому предоставляется по умолчанию право на подключение к общей базе данных
#17. При передаче по каналам связи на канальном уровне избыточность вводится для
#18. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#19. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#20. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа