Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 638
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь в написании работы?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать работу

#1. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#2. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#3. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе

#4. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#5. Что из представленного относится к функциям хэширования

#6. Что из представленного относится к функциям хэширования

#7. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#8. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#9. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе

#10. Из представленного ниже, ACL-список содержи(а)т

#11. Кому предоставляется по умолчанию право на подключение к общей базе данных

#12. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#13. Кому предоставляется по умолчанию право на подключение к общей базе данных

#14. Из представленного ниже, ACL-список содержи(а)т

#15. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#16. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#17. Риск, при качественном подходе, измеряется в терминах

#18. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#19. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#20. При передаче по каналам связи на канальном уровне избыточность вводится для

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии