Тест на тему: «Информационная защита»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.
Заказать работу
#1. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#2. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит
#3. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе
#4. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#5. Что из представленного относится к функциям хэширования
#6. Что из представленного относится к функциям хэширования
#7. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием
#8. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#9. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе
#10. Из представленного ниже, ACL-список содержи(а)т
#11. Кому предоставляется по умолчанию право на подключение к общей базе данных
#12. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс под названием
#13. Кому предоставляется по умолчанию право на подключение к общей базе данных
#14. Из представленного ниже, ACL-список содержи(а)т
#15. Минимальную адекватность, согласно “Европейским критериям”, обозначает уровень
#16. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа
#17. Риск, при качественном подходе, измеряется в терминах
#18. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей
#19. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для
#20. При передаче по каналам связи на канальном уровне избыточность вводится для