Тест на тему: «Защита информации»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 779
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь с домашней работой?

Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.

Подробнее

#1. По умолчанию право на подключение к общей базе данных предоставляется

#2. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

#3. Управление доступом – метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта

#4. Из перечисленного на транспортном уровне рекомендуется применение услуг

#5. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит

#6. Проверка подлинности пользователя по предъявленному им идентификатору

#7. Из перечисленного в обязанности сотрудников группы информационной безопасности входит

#8. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#9. Из перечисленных свойств, безопасная система обладает

#10. Согласно “Европейским критериям” минимальную адекватность обозначает уровень

#11. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев

#12. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов

#13. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса

#14. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#15. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

#16. При качественном подходе риск измеряется в терминах

#17. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для

#18. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе

#19. Это является недостатком матричных моделей безопасности

#20. Из перечисленного подсистема управления криптографическими ключами структурно состоит из

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии