Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь в написании работы?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать работу

#1. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#2. Риск, при качественном подходе, измеряется в терминах

#3. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#4. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#5. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”

#6. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из

#7. Кому предоставляется по умолчанию право на подключение к общей базе данных

#8. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#9. Мандатную защиту, согласно “Оранжевой книге”, имеет группа критериев

#10. Недостатком матричных моделей безопасности является именно это

#11. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#12. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#13. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#14. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#15. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#16. Недостатком матричных моделей безопасности является именно это

#17. Что из представленного относится к функциям хэширования

#18. Из представленных ниже свойств безопасная система обладает

#19. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#20. При передаче по каналам связи на канальном уровне избыточность вводится для

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Нужна помощь?

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Рекомендуем