Методы и средства защиты компьютерной информации

12.01.2018

Методы и средства защиты компьютерной информации. Тест 1

1. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это: • конфиденциальность 2. Удачная криптоатака называется: […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 2

6. Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется: • кластером 7. Защита от форматирования жесткого диска со стороны пользователей обеспечивается: • аппаратным модулем, устанавливаемым на […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 3

11. Проверка подлинности пользователя по предъявленному им идентификатору — это: • аутентификация 12. Соответствие средств безопасности решаемым задачам характеризует: • эффективность 13. Как предотвращение возможности отказа […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 4

16. Недостатком модели политики безопасности на основе анализа угроз системе является: • изначальное допущение вскрываемости системы 17. Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 5

21. Запись определенных событий в журнал безопасности сервера называется: • аудитом 22. Достоинствами программной реализации криптографического закрытия данных являются: • практичность и гибкость 23. Процесс имитации […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 6

26. Недостатком дискретных моделей политики безопасности является: • статичность 27. Достоинством модели конечных состояний политики безопасности является: • высокая степень надежности 28. Защита исполняемых файлов обеспечивается: […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 7

31. Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем. • сеансовом 32. Основу политики безопасности составляет: • способ управления доступом 33. […]
12.01.2018

Методы и средства защиты компьютерной информации. Тест 8

36. Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет: • криптоанализ 37. Степень защищенности информации от негативного воздействия на неё с точки зрения […]
Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match