Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 1014
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Готовишься к тестам?

Мы - биржа профессиональных репетиторов. Мы поможем тебе пройти тест без единой ошибки.

Подробнее

#1. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из

#2. Кому предоставляется по умолчанию право на подключение к общей базе данных

#3. Риск, при качественном подходе, измеряется в терминах

#4. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”

#5. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов

#6. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#7. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название

#8. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название

#9. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#10. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом

#11. Из представленных ниже свойств безопасная система обладает

#12. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#13. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#14. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#15. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору

#16. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#17. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа

#18. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#19. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#20. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии