[на 100 баллов] Тест к разделу 4. Техники безопасности, гигиены и ресурсосбережения. Защита информации (НСПК)

Раздел
Программирование
Тип
Просмотров
209
Покупок
5
Антиплагиат
Не указан
Размещена
11 Июл 2022 в 09:33
ВУЗ
НСПК
Курс
Не указан
Стоимость
100 ₽
Демо-файлы   
1
jpg
100 баллов 100 баллов
78 Кбайт 78 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Тестовые вопросы к Разделу 4. Техники безопасности, гигиены и ресурсосбережения. Защита информации
363.4 Кбайт 100 ₽
Описание

Информатика СОО НСПК

Оценка 100,00 из 100,00

В зависимости от категории доступа информация подразделяется на (Отметьте

несколько вариантов правильных ответов):

Выберите один или несколько ответов:

a. ограниченного доступа

b. личная

c. открытого доступа

d. общедоступная


Вход в систему с определенными правами доступа к той или иной информации –

это:

Выберите один ответ:

a. управление

b. дискретизация

c. авторизация

d. организация


Защита сетевого трафика с использованием виртуальных частных сетей:

Выберите один ответ:

a. CRC-контроль

b. цифровая подпись

c. хеширование

d. технология VPN


Использование слабых мест системы безопасности с целью получения законных

прав и привилегий в обход защитных механизмов и средств:

Выберите один ответ:

a. нарушение целостности

b. обход защиты

c. троянский конь

d. утечка информации


Классификация мер по защите информации представляет собой сочетание мер

(Отметьте несколько вариантов правильных ответов):

Выберите один или несколько ответов:

a. исполнительских

b. организационных

c. технических

d. правовых


Конструкция одноместного стола для работы с ПЭВМ должна предусматривать

(Отметьте несколько вариантов правильных ответов):

Выберите один или несколько ответов:

a. две раздельные поверхности

b. отсутствие ящиков

c. увеличение ширины поверхностей при оснащении принтером

d. подставка для ног


Макрофункции физической защиты (Отметьте несколько вариантов правильных

ответов):

Выберите один или несколько ответов:

a. внешняя защита

b. аутентификация

c. опознавание

d. внутренняя защита


Нарушение установленных правил разграничена доступа с использованием

штатных средств, предоставляемых ресурсами вычислительной техники и

автоматизированными системами (сетями):

Выберите один ответ:

a. несанкционированный доступ к информации

b. вредоносное подключение

c. хакерская атака

d. системный взлом


Основные принципы защиты информации, которые должны соблюдаться в

информационной системе (Отметьте несколько вариантов правильных ответов):

Выберите один или несколько ответов:

a. актуальность

b. достоверность

c. конфиденциальность

d. целостность

Параметры, которые используются в качестве уникального биологического кода

человека в биометрии (Отметьте несколько вариантов правильных ответов):

Выберите один или несколько ответов:

a. мимические

b. папиллярный узор

c. физиологические

d. поведенческие


Получение пароля из «информационных» отходов деятельности:

Выберите один ответ:

a. социотехника

b. полный перебор

c. «подглядывание»

d. «копание в мусоре»


Преднамеренная блокировка доступа легального пользователя к информации или

другим ресурсам – это:

Выберите один ответ:

a. «маскарад»

b. отказ в услуге

c. аутентификация

d. нарушение полномочий


При эксплуатации лазерных изделий безопасность на рабочих местах должна

обеспечиваться:

Выберите один ответ:

a. производителем

b. помещением

c. конструкцией изделия

d. пользователем


Примеры использования несимметричной схемы шифрования (Отметьте несколько

вариантов правильных ответов):

Выберите один или несколько ответов:

a. электронная почта

b. архивирование информации

c. резервирование

d. электронная цифровая подпись документов, изображений


Уникальная строка символов, вводимая пользователем для его аутентификации

компьютером и неизвестная другим пользователям и которую операционная

система сравнивает с образцами, хранящимися внутри них в специальном списке:

Выберите один ответ:

a. пароль

b. код

c. реестр

d. активатор

Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
13 Мая в 12:35
6 +6
0 покупок
Информатика
Курсовая работа Курсовая
13 Мая в 08:11
9 +9
0 покупок
Информатика
Лабораторная работа Лабораторная
12 Мая в 15:24
4 +4
0 покупок
Информатика
Контрольная работа Контрольная
12 Мая в 15:15
4 +4
0 покупок
Другие работы автора
Психология
Тест Тест
28 Ноя 2022 в 14:50
629
10 покупок
Информатика
Тест Тест
10 Ноя 2022 в 22:26
365
4 покупки
Дошкольная педагогика
Тест Тест
9 Ноя 2022 в 10:34
351 +1
2 покупки
Педагогика
Тест Тест
28 Окт 2022 в 22:36
304
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:34
329
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:32
239
2 покупки
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:30
189
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:27
135
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:25
181
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:20
157
1 покупка
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:18
101
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:16
141
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:14
122
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:11
112
0 покупок
Экономика предприятия
Тест Тест
18 Окт 2022 в 23:05
114 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир