Ответы на вопросов по в твоем мобильном!

Компьютерная безопасность ОЮИ Тест 5: вопросы 81-100

Тест по предмету Компьютерная безопасность для учащихся ОЮИ на тему Тест 5: вопросы 81-100. Ничем не ограниченный срок и количество попыток прохождения теста. Полная статистика попыток и расшифровка результатов в личном кабинете. Правильные ответы на вопросы.

список вопросов теста...

Автор:Администратор
ВУЗ:Открытый юридический институт
Раздел: Компьютерная безопасность
Ссылка:http://www.argusm-edu.ru/events/16548/
Компьютерная безопасность ОЮИ Тест 5: вопросы 81-100 (20 вопросов)

Ответы на вопросы по Компьютерной безопасности (Компьютерная безопасность. Тест 5: вопросы 81-100)

Компьютерная безопасность. Тест 5: вопросы 81-100
1.Для каких целей используется модель БЛ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.На каком уровне доступа к информации в АС присутствует угроза нарушения целостности в виде внесения искажений в представления данных? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде получения детальной информации о функциях, выполняемых АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Для какого уровня злоумышленника характерны возможности запуска задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде искажения соответствия синтаксических и семантических конструкций языка? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Для какого уровня злоумышленника характерны возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Какому методу реализации угроз ИБ соответствует угроза хищения носителей информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Для какого уровня злоумышленника характерны возможности создания и запуска собственных программ с новыми функциями по обработке информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.На каком уровне доступа к информации в АС присутствует угроза нарушения конфиденциальности в виде визуального наблюдения? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.Для какого уровня злоумышленника характерны возможности управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Какому методу реализации угроз ИБ соответствует угроза уничтожения машинных носителей информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Какому методу реализации угроз ИБ соответствует угроза выведения из строя машинных носителей информации? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Какая группа, согласно документам ГТК и классам защищенности, включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Какая группа, согласно документам ГТК и классам защищенности, включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Что отражено в "Оранжевой книге"? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.На каком уровне доступа к информации в АС присутствует угроза раскрытия параметров системы в виде определения содержания данных на качественном уровне? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Какой класс функций безопасности в "Европейских критериях" предназначен для систем с высокими потребностями в обеспечении целостности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Какой класс функций безопасности в "Европейских критериях" характеризуется повышенными требованиями к обеспечению работоспособности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину

Для подготовки

Все материалы
0 материалов

Комментарии

Все комментарии
0комментария
Адаптивное тестирование - быстрая и точная оценка персонала
 

Тест сдают

Все люди
0человека сдают этот тест