Защита информации

Тест запущен: 54 раз(а). Тест пройден: 4 раз(а). Процент успешных сдач: 7%.
Мои просмотры: 0. Мои удачные сдачи: 0. Процент успешных сдач: 0%.

Тема: Защита информации
Вопрос 1 из 10:

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

Тема: Защита информации
Вопрос 2 из 10:

Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы: 1) сравнение отдельных случайно выбранных фрагментов; 2) сравнение характерных деталей в графическом представлении; 3) непосредственное сравнение изображений; 4) сравнение характерных деталей в цифровом виде

Тема: Защита информации
Вопрос 3 из 10:

Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на: 1) терминалы; 2) процедуры; 3) модули; 4) базы данных; 5) сервер баз данных; 6) события

Тема: Защита информации
Вопрос 4 из 10:

Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа

Тема: Защита информации
Вопрос 5 из 10:

Недостатком модели конечных состояний политики безопасности является

Тема: Защита информации
Вопрос 6 из 10:

Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий — в «Европейских критериях» определены

Тема: Защита информации
Вопрос 7 из 10:

Из перечисленного для СУБД важны такие аспекты информационной безопасности, как 1) своевременность; 2) целостность; 3) доступность; 4) конфиденциальность; 5) многоплатформенность

Тема: Защита информации
Вопрос 8 из 10:

Достоинством модели политики безопасности на основе анализа угроз системе является

Тема: Защита информации
Вопрос 9 из 10:

Наиболее надежным механизмом для защиты содержания сообщений является

Тема: Защита информации
Вопрос 10 из 10:

С помощью закрытого ключа информация

Сказать спасибо очень просто,
нажми ниже по репосту!