Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Название теста Дата Результат Пользователь
Химия / Тест с ответами: “Основания” 03-23-2023 11:49:57 am 9/20 Дарья Головина
Химия / Тест с ответами: “Основания” 03-23-2023 11:42:49 am 14/20 Дарья Головина
Химия / Тест с ответами: “Основания” 03-23-2023 11:40:20 am 15/20 Дарья Головина
Химия / Тест с ответами: “Основания” 03-23-2023 11:37:17 am 15/20 Дарья Головина
Химия / Тест с ответами: “Основания” 03-23-2023 11:33:49 am 15/20 Дарья Головина

Результаты

#1. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#2. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору

#3. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#4. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#5. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”

#6. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#7. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#8. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа

#9. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа

#10. Недостатком матричных моделей безопасности является именно это

#11. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#12. При передаче по каналам связи на канальном уровне избыточность вводится для

#13. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#14. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название

#15. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности

#16. Недостатком матричных моделей безопасности является именно это

#17. Из представленных ниже свойств безопасная система обладает

#18. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#19. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из

#20. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

Показать результаты