Тест на тему: «Защита информации»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь с домашней работой?
Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.
Подробнее
#1. По умолчанию право на подключение к общей базе данных предоставляется
#2. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей
#3. Управление доступом – метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта
#4. Из перечисленного на транспортном уровне рекомендуется применение услуг
#5. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
#6. Проверка подлинности пользователя по предъявленному им идентификатору
#7. Из перечисленного в обязанности сотрудников группы информационной безопасности входит
#8. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#9. Из перечисленных свойств, безопасная система обладает
#10. Согласно “Европейским критериям” минимальную адекватность обозначает уровень
#11. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев
#12. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
#13. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса
#14. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
#15. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
#16. При качественном подходе риск измеряется в терминах
#17. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для
#18. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе
#19. Это является недостатком матричных моделей безопасности
#20. Из перечисленного подсистема управления криптографическими ключами структурно состоит из