Тест на тему: «Защита информации»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
| Пользователь |
Дата |
Результат |
Нужна помощь с домашней работой?
Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.
Подробнее
#1. Из перечисленного подсистема управления криптографическими ключами структурно состоит из
#2. Из перечисленного в обязанности сотрудников группы информационной безопасности входит
#3. К функциям хэширования относится
#4. Из перечисленного на транспортном уровне рекомендуется применение услуг
#5. При качественном подходе риск измеряется в терминах
#6. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс
#7. Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#8. Управление доступом – метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта
#9. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#10. Это является недостатком матричных моделей безопасности
#11. Из перечисленных свойств, безопасная система обладает
#12. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС
#13. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
#14. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
#15. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#16. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для
#17. По умолчанию право на подключение к общей базе данных предоставляется
#18. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса
#19. Проверка подлинности пользователя по предъявленному им идентификатору
#20. Согласно “Европейским критериям” минимальную адекватность обозначает уровень