Тест на тему: «Защита информации»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Название теста |
Дата |
Результат |
Пользователь |
Разное / Тест с ответами: “Организационная культура” |
05-31-2023 06:55:02 pm |
2/20 |
Анастасия Мухлынина |
Медицина / Тест с ответами: “Пневмония” |
05-31-2023 06:11:36 pm |
12/20 |
Аня Казанцева |
Медицина / Тест с ответами: “Гигиена рук медицинского персонала” |
05-31-2023 05:23:22 pm |
18/20 |
Елена Ломакина |
История / Тест с ответами: “История Беларуси” |
05-31-2023 03:33:08 pm |
13/20 |
Ilisa Fox |
Биология / Тест с ответами: “Лекарственные травы и растения” |
05-31-2023 10:40:07 am |
17/20 |
Nata Cheban |
#1. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
#2. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
#3. Это является недостатком матричных моделей безопасности
#4. Из перечисленного в обязанности сотрудников группы информационной безопасности входит
#5. При качественном подходе риск измеряется в терминах
#6. Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#7. Из перечисленного на транспортном уровне рекомендуется применение услуг
#8. Из перечисленного на транспортном уровне рекомендуется применение услуг
#9. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев
#10. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса
#11. При передаче по каналам связи на канальном уровне избыточность вводится для
#12. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#13. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
#14. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#15. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс
#16. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил
#17. К функциям хэширования относится
#18. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе
#19. Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#20. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС