Тест на тему: «Информационная защита»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Готовишься к тестам?

Мы - биржа профессиональных репетиторов. Мы поможем тебе пройти тест без единой ошибки.

Подробнее

#1. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием

#2. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень

#3. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#4. Мандатную защиту, согласно “Оранжевой книге”, имеет группа критериев

#5. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#6. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#7. Из представленного ниже, ACL-список содержи(а)т

#8. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#9. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

#10. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит

#11. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для

#12. Риск, при качественном подходе, измеряется в терминах

#13. При передаче по каналам связи на канальном уровне избыточность вводится для

#14. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору

#15. В системах класса … используется защита с применением меток безопасности согласно “Оранжевой книге”

#16. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов

#17. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#18. Из представленного ниже, на транспортном уровне рекомендуется применение услуг

#19. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название

#20. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Нужна помощь?

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Рекомендуем