Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 617
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь в написании работы?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать работу

#1. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#2. Мандатную защиту, согласно “Оранжевой книге”, имеет группа критериев

#3. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа

#4. Риск, при качественном подходе, измеряется в терминах

#5. Что из представленного относится к функциям хэширования

#6. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности

#7. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#8. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#9. Из представленного ниже, ACL-список содержи(а)т

#10. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#11. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#12. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов

#13. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

#14. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#15. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

#16. Кому предоставляется по умолчанию право на подключение к общей базе данных

#17. При передаче по каналам связи на канальном уровне избыточность вводится для

#18. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#19. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#20. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии