Главная страница
Навигация по странице:

  • Конфиденциальность информации достигается путем использования …

  • Сетевые атаки осуществляются …

  • Они взламывают систему с целью ее разрушения ….

  • Потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на систему …

  • Они проникают в систему с целью кражи или подмены информации ….

  • Все многообразие средств ЗИ принято подразделять на следующие классы

  • тест по информатике. Защита информации


    Скачать 13.14 Kb.
    НазваниеЗащита информации
    Анкортест по информатике
    Дата09.02.2023
    Размер13.14 Kb.
    Формат файлаdocx
    Имя файлаtest_po_teme_zashchita_informatsii.docx
    ТипДокументы
    #927848

    Тест по теме: «Защита информации»

    1. Когда информация доступна только тому, кому она предназначена, значит ей обеспечена …

      1. имитостойкость

      2. конфиденциальность *

      3. целостность

    2. Авторизация это …

      1. аутентификация плюс предоставление индивидуальных прав доступа *

      2. система, имеющая защиту от попыток нарушения правил разграничения доступа

      3. когда всякий субъект доступа действует в рамках предписанных ему полномочий

    3. Атака на систему это …

      1. это потенциально возможное происшествие, которое может быть непреднамеренным

      2. реализация угрозы *

      3. подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает

    4. Конфиденциальность информации достигается путем использования …

      1. специальных каналов *

      2. авторизации

      3. полной подконтрольности и подотчетности действий оператора

    5. Сетевые атаки осуществляются …

      1. в пределах локальной КС

      2. из-за пределов локальной КС *

      3. непосредственно в локальной КС

    6. Цель – осуществление взлома системы дляполучения несанкционированного доступа к чужой информации – преследуют….

      1. хакеры

      2. кракеры *

      3. "шутники"

    7. Они взламывают систему с целью ее разрушения ….

      1. "вандалы" *

      2. "шутники"

      3. "взломщики"

    8. Наука о методах обеспечения конфиденциальности ….

      1. криптология

      2. криптография *

      3. криптограмма

    9. Если ВС способна противостоять активным атакам со стороны нарушителя, целью которого является навязывание ложного сообщения, то она обеспечивает …

      1. целостность и достоверность информации *

      2. управление доступом

      3. полную подконтрольность и подотчетность

    10. Потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на систему …

      1. угроза *

      2. атака

      3. взлом

    11. Они проникают в систему с целью кражи или подмены информации ….

      1. вандалы

      2. шутники

      3. взломщики *

    12. Некая неудачная характеристика ВС, которая делает возможным возникновение угрозы …

      1. аутентификация системы

      2. уязвимость системы *

      3. подконтрольность системы

    13. Все многообразие средств ЗИ принято подразделять на следующие классы:

      1. технические, программные, криптографические средства

      2. технические, программные, организационные, криптографические средства *

      3. административно-технические, аппаратно-программные, организационно-правовые средства


    написать администратору сайта