Информационная безопасность и защита информации ВГУЭС Тест 2: вопросы 21-40

Серьезно относишься к учебе? Купи дешевле!

Ответственно подходишь к учебе? "Хочу все знать" - это про тебя? Купи тест, подготовься к экзамену, узнай ответы на все вопросы! Всего 50 рублей за тест из 20 вопросов.

купить тест за 50 руб.

Ответы на вопросы по Информационной безопасности и защите информации (Тест 2: вопросы 21-40)

Тест 2: вопросы 21-40
1.Действие сертификата на средство защиты информации не может быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Действия при назначении прав доступа для нового пользователя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Демилитаризованная зона располагается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Длина ключа в алгоритме Blowfish узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Для оценки ущерба по угрозе <целостность> необходимо оценить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Для проведения анализа информационных рисков прежде всего необходимо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Доступность достигается за счет применения мер, направленных на повышение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Дублирование сообщений является угрозой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Еще не принят закон узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.За анализ журналов аудита информационных систем и соответствующее реагирование отвечает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
11.Закон "Об информации, информатизации и защите информации" на первое место ставит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.Информация о функциях информационных систем и приложений должна предоставляться пользователю узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Использование автоматизированных систем хранения, обработки и передачи информации узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.Международный стандарт управления информационной безопасностью ISO 17799 предъявляет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.На законодательном уровне информационной безопасности особенно важны узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.На основе сети Фейштеля построены следующие алгоритмы узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.На практике можно реализовать принцип <4 глаз> узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение

! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"

Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину

Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты

добавить в корзину
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов