Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Что такое Разрешение NTFS?
Только авторизованные пользователи могут видеть данные
правило, связанное с объектом (файлом, папкой) для управления доступом к нему
Возможность непосредственного непосредственного входа в систему (на локальном компьютере) или по сети
Главные цели информационной безопасности - гарантировать:
Свободу и безопасность
Хорошее качество
Доступность
Адекватную оценку
Целостность
Конфиденциальность
В чем особенность разрешений для папок?
Всегда гарантировано получение доступа к файлам в подпапках, даже если нет доступа к самой папке
Они определяют возможные действия как для самих папок, так и для содержащихся внутри них файлов и подпапок
Разрешения на папки устанавливаются автоматически при выборе уровня безопасности
Средства обеспечения безопасности реализованные в ОС Windows?
Учетные записи
Аудит
Группировка
Шифрование
Регламент
Разрешения
Обязанности пользователей
Права пользователей
Что такое сетевой протокол?
Оформляется секретарем на основе записей
Документ, фиксирующий какое-либо событие
Стандартный набор правил, определяющих принципы обмена данными
Что такое информационная безопасность ПК?
Такое состояние всех компонент, при котором обеспечивается защита информации от возможных угроз на требуемом уровне
Защищенность информации от нанесения неприемлемого ущерба субъектам информационных отношений
Состояние защищенности национальных интересов в информационной сфере
Домен верхнего уровня в адресе http:// www.cschool.perm.com
cschool.perm.com
com
perm.com
Из чего состоит учетная запись?
Из журнала событий
Из имени и пароля
Из набор случайных символов
Найдите верный IP-адрес.
102,32,21,25
123:145:123:1
192.168.1.2
163.54.2
Как называют программы для просмотра интернет страниц.
Системные
Просмотрщики
Браузеры
Задачи службы DNS?
Поставляет информацию в сети Интернет
Преобразует имена интернетресурсов, представленные в удобном для человека текстовом формате, в цифровой IP-адрес компьютера
Описывает работу протоколов сетевой модели DOD
В адресе http:// www.cschool.perm.ru, укажите службу, которая является поставщиком информации.
Для эффективной передачи компьютерного трафика -
данные передаюся последовательно
данные разбиваются и передаются небольшими порциями
данные передаваются целым файлом
Набор правил, с помощью которых можно разрешать/запрещать доступ к объекту называется...
информационной безопасностью
политикой безопасности
информационной политикой
Среди протоколов отметьте почтовые.
UDP
TCP
Ethernet
POP3
SMTP
Как называют способ передачи данных в сети?
Транзакция
Коммутация пакетов
Трассировка
Что такое Целостность?
Пользователи должны иметь возможность получить доступ к данным, которые им необходимы, в любое время, когда им это нужно
Авторизированные пользователи должны быть уверены, что получаемые ими данные точны и не были случайно изменены
Только авторизованные пользователи могут видеть данные
Найдите верный IP-адрес.
1.2.56
102,32,21,25
275.192.1.2
103.10.197.13
Выберите из предложенного списка проток для передачи гипертекста:
Что такое Конфиденциальность?
Только авторизованные пользователи могут видеть данные
Авторизированные пользователи должны быть уверены, что получаемые ими данные точны и не были случайно изменены
Пользователи должны иметь возможность получить доступ к данным, которые им необходимы, в любое время, когда им это нужно
На базе какого стека протоколов действует глобальная сеть?
NetBEUI
IPX/SPX
AppleTalk
TCP/IP
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ