Информационная безопасность и защита информации ВГУЭС Тест 5: вопросы 81-104

Серьезно относишься к учебе? Купи дешевле!

Ответственно подходишь к учебе? "Хочу все знать" - это про тебя? Купи тест, подготовься к экзамену, узнай ответы на все вопросы! Всего 50 рублей за тест из 24 вопросов.

купить тест за 50 руб.

Ответы на вопросы по Информационной безопасности и защите информации (Тест 5: вопросы 81-104)

Тест 5: вопросы 81-104
1.Реализация протоколирования и аудита преследует следующие главные цели узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Рекомендуемая проверка входных данных информационной системы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Риск измеряется в следующих единицах узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Риск является функцией узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Самыми опасными источниками угроз являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Сложность обеспечения информационной безопасности является следствием узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Согласно рекомендациям X.800, аутентификация не может быть реализована на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.Согласно стандарту X.700, в число функций управления конфигурацией входят узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Специальные соглашения, необходимые при приеме персонала на работу о(об) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Список открытых портов, наиболее свойственный для системы Windows 9x узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Стандарт, широко признанный как стандарт лучшей практики защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Требование односторонности хэш-функции состоит в следующем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Туннелирование может применяться для достижения следующих целей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.Цифровой сертификат содержит ЭЦП узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
21.Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.Шестнадцатеричное число F8 соответствует полиному узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.Экранирование на сетевом и транспортном уровнях может обеспечить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.Эффективность информационного сервиса может измеряться как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов