Тест на тему: «Информационная защита»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
| Пользователь |
Дата |
Результат |
Мы - биржа профессиональных репетиторов. Мы поможем тебе пройти тест без единой ошибки.
Подробнее
#1. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из
#2. Кому предоставляется по умолчанию право на подключение к общей базе данных
#3. Риск, при качественном подходе, измеряется в терминах
#4. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”
#5. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
#6. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#7. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название
#8. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название
#9. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#10. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#11. Из представленных ниже свойств безопасная система обладает
#12. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#13. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#14. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#15. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору
#16. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей
#17. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа
#18. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием
#19. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для
#20. Из представленного ниже, на транспортном уровне рекомендуется применение услуг