Тест на тему: «Информационная защита»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.
Заказать работу
#1. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для
#2. Риск, при качественном подходе, измеряется в терминах
#3. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#4. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#5. Из представленного ниже, ACL-список содержи(а)т
#6. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#7. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#8. Из представленного ниже, на транспортном уровне рекомендуется применение услуг
#9. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#10. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе
#11. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень
#12. При передаче по каналам связи на канальном уровне избыточность вводится для
#13. Кому предоставляется по умолчанию право на подключение к общей базе данных
#14. Мандатную защиту, согласно “Оранжевой книге”, имеет группа критериев
#15. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору
#16. Что из представленного относится к функциям хэширования
#17. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#18. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из
#19. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности
#20. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей