Тест на тему: «Защита информации»
Перед вами вопросы теста, правильный ответ только 1. Время на прохождение теста не ограничено, правильные ответы будут отображаться после нажатия на кнопку результатов (внизу).
Авторизуйтесь, чтобы отобразить ваше имя в таблице с результатами
Результаты авторизованых пользователей
Пользователь |
Дата |
Результат |
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.
Заказать работу
#1. К функциям хэширования относится
#2. Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
#3. Согласно “Европейским критериям” для систем с высокими потребностями в обеспечении целостности предназначен класс
#4. Из перечисленного подсистема управления криптографическими ключами структурно состоит из
#5. Согласно “Европейским критериям” минимальную адекватность обозначает уровень
#6. По умолчанию право на подключение к общей базе данных предоставляется
#7. Из перечисленного на транспортном уровне рекомендуется применение услуг
#8. Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для
#9. Хэш-значение – это … сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования
#10. Из перечисленного ACL-список содержит
#11. Защита с применением меток безопасности согласно “Оранжевой книге” используется в системах класса
#12. При передаче по каналам связи на канальном уровне избыточность вводится для
#13. Это является недостатком матричных моделей безопасности
#14. Из перечисленного на транспортном уровне рекомендуется применение услуг
#15. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
#16. Нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей
#17. При качественном подходе риск измеряется в терминах
#18. Такое управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
#19. В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
#20. Точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов