Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита информации в персональном компьютере

Содержание

1. Идентификация и аутентификации применяются для…регистрации событий безопасностивыявления попыток несанкционированного доступаобеспечения целостности данныхдля ограничения доступа случайных и незаконных субъектов информационной системы к её объектам
Тест по теме  «Защита информации в персональном компьютере» © Борисов В.А.Красноармейский 1. Идентификация и аутентификации применяются для…регистрации событий безопасностивыявления попыток несанкционированного доступаобеспечения целостности Правильно Неправильно 2. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется… аудитидентификацияаутентификацияшифрование Правильно Неправильно 3. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется…  оперативнымактивнымнеотложнымавтоматическим Правильно Неправильно 4. Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в объектах Правильно Неправильно 5. Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется…  дискретноемандатноепринудительноестатистическое Правильно Неправильно 6. Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах, где Правильно Неправильно 7. Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется…  статическойустойчивойпостояннойпеременной ПравильноПравильно Неправильно 8. Аутентификация, обеспечивающая защиту от атак злоумышленника с целью перехвата информации и ПравильноПравильно Неправильно 9. Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их от ПравильноПравильно НеправильноНеправильно Тест окончен
Слайды презентации

Слайд 2 1. Идентификация и аутентификации применяются для…
регистрации событий безопасности
выявления

1. Идентификация и аутентификации применяются для…регистрации событий безопасностивыявления попыток несанкционированного доступаобеспечения

попыток несанкционированного доступа
обеспечения целостности данных
для ограничения доступа случайных и

незаконных субъектов информационной системы к её объектам

Слайд 3 Правильно

Правильно

Слайд 4 Неправильно

Неправильно

Слайд 5 2. Анализ накопленной информации, проводимый оперативно, в реальном

2. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется… аудитидентификацияаутентификацияшифрование

времени или периодически называется…
аудит
идентификация
аутентификация
шифрование


Слайд 6 Правильно

Правильно

Слайд 7 Неправильно

Неправильно

Слайд 8 3. Оперативный аудит с автоматическим реагированием на выявленные

3. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется… оперативнымактивнымнеотложнымавтоматическим

нештатные ситуации называется…
оперативным
активным
неотложным
автоматическим


Слайд 9 Правильно

Правильно

Слайд 10 Неправильно

Неправильно

Слайд 11 4. Управление доступом, основанное на сопоставлении меток конфиденциальности

4. Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в

информации, содержащейся в объектах (файлы, папки, рисунки) и официального

разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности, называется…

принудительное
статистическое
мандатное
дискретное


Слайд 12 Правильно

Правильно

Слайд 13 Неправильно

Неправильно

Слайд 14 5. Управление доступом, представляющее собой разграничение доступа между

5. Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется… дискретноемандатноепринудительноестатистическое

поименованными субъектами и поименованными объектами, называется…
дискретное
мандатное
принудительное
статистическое


Слайд 15 Правильно

Правильно

Слайд 16 Неправильно

Неправильно

Слайд 17 6. Аутентификация, которая обеспечивает защиту только от несанкционированных

6. Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах,

действий в системах, где нарушитель не может во время

сеанса работы прочитать аутентификационную информацию, называется…

устойчивой
постоянной
переменной
статической


Слайд 18 Правильно

Правильно

Слайд 19 Неправильно

Неправильно

Слайд 20 7. Аутентификация, которая использует динамические данные аутентификации, меняющиеся

7. Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется… статическойустойчивойпостояннойпеременной

с каждым сеансом работы, называется…
статической
устойчивой
постоянной
переменной


Слайд 21 ПравильноПравильно

ПравильноПравильно

Слайд 22 Неправильно

Неправильно

Слайд 23 8. Аутентификация, обеспечивающая защиту от атак злоумышленника с

8. Аутентификация, обеспечивающая защиту от атак злоумышленника с целью перехвата информации

целью перехвата информации и использования её в следующих сеансах

работы называется…

статической
постоянной
устойчивой
переменной


Слайд 24 ПравильноПравильно

ПравильноПравильно

Слайд 25 Неправильно

Неправильно

Слайд 26 9. Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных,

9. Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их

что предохраняет их от несанкционированной модификации или вставки, называется…
постоянная
устойчивая
статическая
переменная


Слайд 27 ПравильноПравильно

ПравильноПравильно

Слайд 28 НеправильноНеправильно

НеправильноНеправильно

  • Имя файла: zashchita-informatsii-v-personalnom-kompyutere.pptx
  • Количество просмотров: 115
  • Количество скачиваний: 0