Тест по теме "Защита информации"
тест

Стёпина Светлана Николаевна

Предназначен для студентов 1 курса

Скачать:

ВложениеРазмер
Файл test_po_teme_zashchita_informatsii.docx13.14 КБ

Предварительный просмотр:

Тест по теме: «Защита информации»

  1. Когда информация доступна только тому, кому она предназначена, значит ей обеспечена …
  1. имитостойкость
  2. конфиденциальность *
  3. целостность
  1. Авторизация это …
  1. аутентификация плюс предоставление индивидуальных прав доступа *
  2. система, имеющая защиту от попыток нарушения правил разграничения доступа
  3. когда всякий субъект доступа действует в рамках предписанных ему полномочий
  1. Атака на систему это …
  1. это потенциально возможное происшествие, которое может быть непреднамеренным
  2. реализация угрозы *
  3. подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает
  1. Конфиденциальность информации достигается путем использования …
  1. специальных каналов *
  2. авторизации
  3. полной подконтрольности и подотчетности действий оператора
  1. Сетевые атаки осуществляются …
  1. в пределах локальной КС
  2. из-за пределов локальной КС *
  3. непосредственно в локальной КС
  1. Цель – осуществление взлома системы для получения несанкционированного доступа к чужой информации – преследуют….
  1. хакеры
  2. кракеры *
  3. "шутники"
  1. Они взламывают систему с целью ее разрушения ….
  1. "вандалы" *
  2. "шутники"
  3. "взломщики"
  1. Наука о методах обеспечения конфиденциальности ….
  1. криптология
  2. криптография *
  3. криптограмма
  1. Если ВС способна противостоять активным атакам со стороны нарушителя, целью которого является навязывание ложного сообщения, то она обеспечивает …
  1. целостность и достоверность информации *
  2. управление доступом
  3. полную подконтрольность и подотчетность
  1. Потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на систему …
  1. угроза *
  2. атака
  3. взлом
  1. Они проникают в систему с целью кражи или подмены информации ….
  1. вандалы
  2. шутники
  3. взломщики *
  1. Некая неудачная характеристика ВС, которая делает возможным возникновение угрозы …
  1. аутентификация системы
  2. уязвимость системы *
  3. подконтрольность системы
  1. Все многообразие средств ЗИ принято подразделять на следующие классы:
  1. технические, программные, криптографические средства
  2. технические, программные, организационные, криптографические средства *
  3. административно-технические, аппаратно-программные, организационно-правовые средства


По теме: методические разработки, презентации и конспекты

Тест дифференцированного зачета по МДК. 02.01 «Технология публикации цифровой мультимедийной информации» по профессии «Мастер по обработке цифровой информации»

Тестдифференцированного зачета по МДК. 02.01 «Технология публикации цифровой мультимедийной информации»по профессии «Мастер по обработке цифровой информации»...

ТЕСТ для проверки уровня знаний по разделу «Сведения о сетях и технологиях» по профессии «Мастер по обработке цифровой информации»

ТЕСТдля проверки уровня знаний по разделу   «Сведения о сетях и технологиях»по профессии «Мастер по обработке цифровой информации»...

Тест "Цифровая графическая информация" в курсе Основы компьютерной графики

Тест "Основы компьютерной графики" - включает вопросы о размере фалов, расширении, форматах, но не специализируется на конкретном виде графической информации...

Тест по информатике_Кодирование информации

тест по информатике и ИКТ на тему "Кодирование инфомации"...

Тест по теме "Информация. Свойства информации. Информационные процессы"

Промежуточный тест по теме  "Информация. Свойства информации. Информационные процессы". Состоит из 10 вопросов с выбором ответов. По итогам выводится результат и рядом с вопросом стоит ...