Тест на тему: «Защита информации»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 1161
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь с домашней работой?

Мы - биржа профессиональных репетиторов. Мы поможем тебе сделать домашнюю работу правильно и объясним принцип решения.

Подробнее

#1. Из перечисленного подсистема управления криптографическими ключами структурно состоит из

#2. Из перечисленного в обязанности сотрудников группы информационной безопасности входит

#3. К функциям хэширования относится

#4. Из перечисленного на транспортном уровне рекомендуется применение услуг

#5. При качественном подходе риск измеряется в терминах

#6. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс

#7. Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования

#8. Управление доступом – метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта

#9. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#10. Это является недостатком матричных моделей безопасности

#11. Из перечисленных свойств, безопасная система обладает

#12. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#13. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит

#14. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

#15. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#16. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для

#17. По умолчанию право на подключение к общей базе данных предоставляется

#18. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса

#19. Проверка подлинности пользователя по предъявленному им идентификатору

#20. Согласно “Европейским критериям” минимальную адекватность обозначает уровень

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии