Тест на тему: «Защита информации»

Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).

10 класс 0 743
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь Дата Результат

Нужна помощь в написании работы?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать работу

#1. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется

#2. Проверка подлинности пользователя по предъявленному им идентификатору

#3. При передаче по каналам связи на канальном уровне избыточность вводится для

#4. Согласно “Европейским критериям” минимальную адекватность обозначает уровень

#5. Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа

#6. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС

#7. Из перечисленного в обязанности сотрудников группы информационной безопасности входит

#8. Из перечисленных свойств, безопасная система обладает

#9. Из перечисленного ACL-список содержит

#10. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для

#11. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил

#12. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации

#13. Из перечисленного подсистема управления криптографическими ключами структурно состоит из

#14. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса

#15. Согласно “Оранжевой книге” мандатную защиту имеет группа критериев

#16. При качественном подходе риск измеряется в терминах

#17. Из перечисленного в обязанности сотрудников группы информационной безопасности входит

#18. Из перечисленного на транспортном уровне рекомендуется применение услуг

#19. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит

#20. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей

Показать результаты

Результаты

Оцените тест после прохождения!

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии