Тест по теме «Информационная безопасность. Вариант 2»

Тестирование – это мощный инструмент для оценки усвоения материала. Оно не только помогает выявить пробелы в знаниях, но и дает возможность скорректировать процесс обучения, повысив его результативность. Мы приготовили для вас тест, который поможет проверить уровень ваших знаний по теме. Проходя его, вы сможете оценить свою подготовку на данном этапе обучения.

Приглашаем вас пройти тест "Информационная безопасность. Вариант 2" и убедиться в своих знаниях. Это отличная возможность оценить свой текущий уровень подготовки и подготовиться к дальнейшему обучению.



Расскажи друзьям
1 Аутентификация на основе пароля, переданного по сети в открытом виде, плоха потому что не обеспечивает защиты от:




2 Главная цель мер, предпринимаемых на административном уровне:




3 Политика безопасности строится на основе:




4 "Общие критерии" содержат следующие виды требований





5 В число основных принципов архитектурной безопасности входят :




6 Согласно Закону "Об информации, информатизации и защите информации" конфиденчиальная информация это:




7 Что такое защита информации?



8 В число целей политики безопасности верхнего уровня входят:




9 Антивирусные программные продукты способны:



10 По оценка CERT в прошлом году до 98% успешных удаленных атак на ресурсы сетей госучереждений США были следствиям:




11 В число классов функциональных требований "Общих критериев" входят:




12 Протоколирование и аудит могут использоваться для:




13 Перехват данных является угрозой:




14 В качестве аутентификатора в сетевой среде могут использоваться:




15 Укажите наиболее существенные с точки зрения безопасности особенности современных узбекских ИС




16 Цифровой сертификат содержит:




17 Уровень безопасности В, согласно "Оранжевой книге", характеризуется:




18 В число классов требования доверия безопасности "общих критериев" входят:




19 Согласно Закону "Об информании, информатизации и защите информании", персональные данные это:




20 Какой порт закреплен по умолчанию за SMTP (Send Mail)?:



21 Контроль целостности может использоваться для:




22 Риск является функцией:




23 Аутентификация на основе пароля, переданного по сети в защифрованном виде, плоха потому что не обеспечивает защиты от:




24 Что из перечисленного не относится к числу основных угроз информационной безопасности?




25 Уровени безопасности А, согласно "Оранжневой книге", характеризуется:



26 Политика безопасности организации:




27 Что необходимо сделать при выведении из эксплуатации устройств хранении информации?:




28 Авторизация это:



29 Устройство управления разграничением доступа



30 Уровень безопасности С, согласно "Оранжевой книги" характеризуется:








Комментарии (0)

Вы будете первым.


Написать комментарий