Защита информации

Тест запущен: 284 раз(а). Тест пройден: 34 раз(а). Процент успешных сдач: 11%.
Мои просмотры: 0. Мои удачные сдачи: 0. Процент успешных сдач: 0%.

Тема: Защита информации
Вопрос 1 из 10:

Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это

Тема: Защита информации
Вопрос 2 из 10:

С доступом к информационным ресурсам внутри организации связан уровень ОС

Тема: Защита информации
Вопрос 3 из 10:

Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз — при разработке модели нарушителя ИС определяются

Тема: Защита информации
Вопрос 4 из 10:

Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM — моделями политики безопасности на основе анализа угроз системе являются

Тема: Защита информации
Вопрос 5 из 10:

Из перечисленного в ОС UNIX существуют администраторы: 1) системных утилит; 2) службы контроля; 3) службы аутентификации; 4) тиражирования; 5) печати; 6) аудита

Тема: Защита информации
Вопрос 6 из 10:

Первым этапом разработки системы защиты ИС является

Тема: Защита информации
Вопрос 7 из 10:

Операционная система Windows 2000 отличает каждого пользователя от других по

Тема: Защита информации
Вопрос 8 из 10:

Согласно «Оранжевой книге» уникальные идентификаторы должны иметь

Тема: Защита информации
Вопрос 9 из 10:

Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты

Тема: Защита информации
Вопрос 10 из 10:

Организационные требования к системе защиты

Сказать спасибо очень просто,
нажми ниже по репосту!