Готовый тест
15 вопросов
100 из 100
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
В зависимости от категории доступа информация подразделяется на (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. открытого доступа
b. личная
c. общедоступная
d. ограниченного доступа
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Вход в систему с определенными правами доступа к той или иной информации – это:
Выберите один ответ:
a. авторизация
b. управление
c. организация
d. дискретизация
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Защита сетевого трафика с использованием виртуальных частных сетей:
Выберите один ответ:
a. цифровая подпись
b. CRC-контроль
c. хеширование
d. технология VPN
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств:
Выберите один ответ:
a. утечка информации
b. троянский конь
c. нарушение целостности
d. обход защиты
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Классификация мер по защите информации представляет собой сочетание мер (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. технических
b. правовых
c. исполнительских
d. организационных
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Конструкция одноместного стола для работы с ПЭВМ должна предусматривать (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. две раздельные поверхности
b. увеличение ширины поверхностей при оснащении принтером
c. подставка для ног
d. отсутствие ящиков
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Макрофункции физической защиты (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. аутентификация
b. внутренняя защита
c. внешняя защита
d. опознавание
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Нарушение установленных правил разграничена доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями):
Выберите один ответ:
a. системный взлом
b. вредоносное подключение
c. хакерская атака
d. несанкционированный доступ к информации
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Основные принципы защиты информации, которые должны соблюдаться в информационной системе (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. актуальность
b. целостность
c. достоверность
d. конфиденциальность
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Параметры, которые используются в качестве уникального биологического кода человека в биометрии (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. физиологические
b. папиллярный узор
c. мимические
d. поведенческие
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Получение пароля из «информационных» отходов деятельности:
Выберите один ответ:
a. «подглядывание»
b. «копание в мусоре»
c. полный перебор
d. социотехника
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам – это:
Выберите один ответ:
a. аутентификация
b. нарушение полномочий
c. отказ в услуге
d. «маскарад»
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
При эксплуатации лазерных изделий безопасность на рабочих местах должна обеспечиваться:
Выберите один ответ:
a. конструкцией изделия
b. производителем
c. помещением
d. пользователем
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Примеры использования несимметричной схемы шифрования (Отметьте несколько вариантов правильных ответов):
Выберите один или несколько ответов:
a. резервирование
b. электронная цифровая подпись документов, изображений
c. архивирование информации
d. электронная почта
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система сравнивает с образцами, хранящимися внутри них в специальном списке:
Выберите один ответ:
a. активатор
b. пароль
c. реестр
d. код