Ответы на вопросов по в твоем мобильном!

Информационная безопасность и защита информации ВГУЭС Тест 2: вопросы 21-40

Тест по предмету Информационная безопасность и защита информации для учащихся ВГУЭС на тему Тест 2: вопросы 21-40. Ничем не ограниченный срок и количество попыток прохождения теста. Полная статистика попыток и расшифровка результатов в личном кабинете. Правильные ответы на вопросы.

список вопросов теста...

Автор:Администратор
ВУЗ:Владивостокский Государственный Университет Экономики и Сервиса
Раздел: Информационная безопасность и защита информации
Ссылка:http://www.argusm-edu.ru/events/14627/
Информационная безопасность и защита информации ВГУЭС Тест 2: во (20 вопросов)

Ответы на вопросы по Информационной безопасности и защите информации (Тест 2: вопросы 21-40)

Тест 2: вопросы 21-40
1.Действие сертификата на средство защиты информации не может быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Действия при назначении прав доступа для нового пользователя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Демилитаризованная зона располагается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Длина ключа в алгоритме Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Для оценки ущерба по угрозе <целостность> необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Для проведения анализа информационных рисков прежде всего необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Доступность достигается за счет применения мер, направленных на повышение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Дублирование сообщений является угрозой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Еще не принят закон узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.За анализ журналов аудита информационных систем и соответствующее реагирование отвечает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.Закон "Об информации, информатизации и защите информации" на первое место ставит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Информация о функциях информационных систем и приложений должна предоставляться пользователю узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Использование автоматизированных систем хранения, обработки и передачи информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Международный стандарт управления информационной безопасностью ISO 17799 предъявляет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.На законодательном уровне информационной безопасности особенно важны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.На основе сети Фейштеля построены следующие алгоритмы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.На практике можно реализовать принцип <4 глаз> узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину

Для подготовки

Все материалы
0 материалов

Комментарии

Все комментарии
0комментария
Адаптивное тестирование - быстрая и точная оценка персонала
 

Тест сдают

Все люди
0человека сдают этот тест