Тест на тему: «Защита информации»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.
Заказать работу
#1. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
#2. Проверка подлинности пользователя по предъявленному им идентификатору
#3. При передаче по каналам связи на канальном уровне избыточность вводится для
#4. Согласно “Европейским критериям” минимальную адекватность обозначает уровень
#5. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#6. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
#7. Из перечисленного в обязанности сотрудников группы информационной безопасности входит
#8. Из перечисленных свойств, безопасная система обладает
#9. Из перечисленного ACL-список содержит
#10. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для
#11. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил
#12. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#13. Из перечисленного подсистема управления криптографическими ключами структурно состоит из
#14. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса
#15. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев
#16. При качественном подходе риск измеряется в терминах
#17. Из перечисленного в обязанности сотрудников группы информационной безопасности входит
#18. Из перечисленного на транспортном уровне рекомендуется применение услуг
#19. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
#20. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей