Тесты
У нас вы можете пройти тестирование по информатике онлайн быстро и бесплатно.
Перейти

Онлайн-тест: Информационная безопасность. Вариант 2

Основная цель проведения тестирования заключается в получении объективной и четкой оценки знаний. Также тестирование помогает выявить области, в которых возможны улучшения. В этом контексте мы подготовили тест под названием "Информационная безопасность. Вариант 2". Он предоставляет обучающимся возможность не только измерить свой текущий уровень знаний, но и более эффективно сосредоточить свои усилия на устранении слабых мест и улучшении своей компетенции.

1. "Общие критерии" содержат следующие виды требований



2. По оценка CERT в прошлом году до 98% успешных удаленных атак на ресурсы сетей госучереждений США были следствиям:




3. В качестве аутентификатора в сетевой среде могут использоваться:




4. Что из перечисленного не относится к числу основных угроз информационной безопасности?




5. Аутентификация на основе пароля, переданного по сети в защифрованном виде, плоха потому что не обеспечивает защиты от:




6. Главная цель мер, предпринимаемых на административном уровне:




7. Авторизация это:



8. Риск является функцией:




9. Укажите наиболее существенные с точки зрения безопасности особенности современных узбекских ИС




10. Уровень безопасности В, согласно "Оранжевой книге", характеризуется:




11. В число классов требования доверия безопасности "общих критериев" входят:




12. Политика безопасности строится на основе:




13. В число целей политики безопасности верхнего уровня входят:




14. В число основных принципов архитектурной безопасности входят :




15. Какой порт закреплен по умолчанию за SMTP (Send Mail)?:



16. Что необходимо сделать при выведении из эксплуатации устройств хранении информации?:




17. Уровень безопасности С, согласно "Оранжевой книги" характеризуется:




18. Перехват данных является угрозой:




19. Согласно Закону "Об информации, информатизации и защите информации" конфиденчиальная информация это:




20. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха потому что не обеспечивает защиты от:




21. В число классов функциональных требований "Общих критериев" входят:




22. Контроль целостности может использоваться для:




23. Цифровой сертификат содержит:




24. Уровени безопасности А, согласно "Оранжневой книге", характеризуется:



25. Протоколирование и аудит могут использоваться для:




26. Что такое защита информации?



27. Устройство управления разграничением доступа



28. Политика безопасности организации:




29. Антивирусные программные продукты способны:



30. Согласно Закону "Об информании, информатизации и защите информании", персональные данные это: