05.02 ИБ БД

05.02 ИБ БД

University

10 Qs

quiz-placeholder

Similar activities

Экономика

Экономика

10th Grade - University

10 Qs

Test NOK

Test NOK

University

10 Qs

IT quest

IT quest

University

10 Qs

С/Р Принципы и методы стандартизации

С/Р Принципы и методы стандартизации

University - Professional Development

14 Qs

АД_1

АД_1

University

13 Qs

Этика исследования. Академическая честность

Этика исследования. Академическая честность

University

6 Qs

Системы теплоснабжения. Тест №1

Системы теплоснабжения. Тест №1

University

9 Qs

Моббинг на рабочем месте

Моббинг на рабочем месте

University

10 Qs

05.02 ИБ БД

05.02 ИБ БД

Assessment

Quiz

Specialty

University

Medium

Created by

Анастасия Скорочкина

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право

конфиденциальность

скрытность

защищенность

ограниченность

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право

целостность

конфиденциальность

закрытость

недоступность

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно

доступность

целостность

открытость

конфиденциальность

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Доступность, целостность, конфиденциальность - это критерии классификации ...

по свойствам информации

по компонентам ИС

по способу осуществления

по расположению источника угроз

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Случайные/преднамеренные, действия природного/техногенного характера - это критерии классификации ...

по свойствам информации

по компонентам ИС

по способу осуществления

по расположению источника угроз

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

В данной атаке используется механизм запрос-ответ для получения информации злоумышленником

Внедрение ложного объекта сети

Навязывание ложного маршрута сети

Подмена доверенного объекта сети

Сканирование сети

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

В данной атаке происходит сбор информации об открытых портах, используемых протоколах

Внедрение ложного объекта сети

Навязывание ложного маршрута сети

Подмена доверенного объекта сети

Сканирование сети

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?