Ответы на вопросов по в твоем мобильном!

Компьютерная безопасность ОЮИ Тест 3: вопросы 41-60

Тест по предмету Компьютерная безопасность для учащихся ОЮИ на тему Тест 3: вопросы 41-60. Ничем не ограниченный срок и количество попыток прохождения теста. Полная статистика попыток и расшифровка результатов в личном кабинете. Правильные ответы на вопросы.

список вопросов теста...

Автор:Администратор
ВУЗ:Открытый юридический институт
Раздел: Компьютерная безопасность
Ссылка:http://www.argusm-edu.ru/events/16546/
Компьютерная безопасность ОЮИ Тест 3: вопросы 41-60 (20 вопросов)

Ответы на вопросы по Компьютерной безопасности (Компьютерная безопасность. Тест 3: вопросы 41-60)

Компьютерная безопасность. Тест 3: вопросы 41-60
1.В каком виде не хранится пароль? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Какие средства не являются средствами криптографической защиты? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Алгоритм считается неэффективным при условии узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Детальное специфицирование функций, реализованных в МКРФ, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Каковы недостатки метода проектирования снизу вверх? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Какая конструкция, согласно структурному принципу, является лишней при построении ПО? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Качественное выражение свойств защищенности в терминах, представляющих систему, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Какие из перечисленных типов относятся к политике безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину

Для подготовки

Все материалы
0 материалов

Комментарии

Все комментарии
0комментария
Адаптивное тестирование - быстрая и точная оценка персонала
 

Тест сдают

Все люди
0человека сдают этот тест