Тест на тему: «Защита информации»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь с домашней работой?

Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.

Подробнее

#1. Это является недостатком матричных моделей безопасности

#2. Из перечисленного в обязанности сотрудников группы информационной безопасности входит

#3. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил

#4. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев

#5. Из перечисленного на транспортном уровне рекомендуется применение услуг

#6. При качественном подходе риск измеряется в терминах

#7. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#8. Из перечисленного подсистема управления криптографическими ключами структурно состоит из

#9. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#10. Из перечисленного в обязанности сотрудников группы информационной безопасности входит

#11. При передаче по каналам связи на канальном уровне избыточность вводится для

#12. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#13. К функциям хэширования относится

#14. Согласно “Европейским критериям” минимальную адекватность обозначает уровень

#15. По умолчанию право на подключение к общей базе данных предоставляется

#16. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов

#17. Из перечисленного ACL-список содержит

#18. Из перечисленных свойств, безопасная система обладает

#19. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#20. Управление доступом – метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Нужна помощь?

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Рекомендуем