
- •Вопрос 1
- •Вопрос 2
- •Текст вопроса
- •Вопрос 3
- •Текст вопроса
- •Вопрос 4
- •Текст вопроса
- •Вопрос 5
- •Текст вопроса
- •Текст вопроса
- •Вопрос 7
- •Текст вопроса
- •Вопрос 8
- •Вопрос 9
- •Текст вопроса
- •Вопрос 10
- •Отзыв
- •Вопрос 11
- •Вопрос 12
- •Текст вопроса
- •Вопрос 13
- •Текст вопроса
- •Вопрос 14
- •Вопрос 15
- •Текст вопроса
- •Вопрос 16
- •Вопрос 17
- •Вопрос 18
- •Вопрос 19
- •Текст вопроса
- •Вопрос 20
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Вопрос 1
- •Текст вопроса
- •Вопрос 2
- •Текст вопроса
- •Вопрос 4
- •Вопрос 5
- •Текст вопроса
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Вопрос 11
- •Вопрос 12
- •Вопрос 13
- •Текст вопроса
- •Вопрос 14
- •Вопрос 15
- •Вопрос 16
- •Вопрос 17
- •Вопрос 18
- •Вопрос 19
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Вопрос 1
- •Текст вопроса
- •Текст вопроса
- •Вопрос 3
- •Вопрос 4
- •Текст вопроса
- •Вопрос 5
- •Текст вопроса
- •Текст вопроса
- •Вопрос 6
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Текст вопроса
- •Вопрос 11
- •Вопрос 12
- •Вопрос 13
- •Вопрос 14
- •Отзыв
- •Вопрос 15
- •Текст вопроса
- •Вопрос 16
- •Вопрос 17
- •Вопрос 19
- •Вопрос 20
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Текст вопроса
- •Отзыв
- •Отзыв
- •Отзыв
- •Отзыв
- •Отзыв
- •Отзыв

Отметить вопрос
Текст вопроса
Политика безопасности в системе (сети) – это комплекс...
a.
инструкций поведения пользователя в сети
b.
алгоритмы информационного права, соблюдаемые в сети
c.
руководств, требований обеспечения необходимого уровня безопасности
d.
нормы информационного права, соблюдаемые в сети
e.
алгоритмов поведения пользователя в сети
Отзыв
Ваш ответ верный.
Правильный ответ:
руководств, требований обеспечения необходимого уровня безопасности
Вопрос 9 Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса Кто в конечном счете в МО несет ответственность за гарантии того, что все данные защищены
a.
системный программист
b.
заведующие отделениями
c.
администратор
d.

врачи
e.
руководитель
Отзыв
Ваш ответ верный.
Правильный ответ: руководитель
Вопрос 10 Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса Программа, осуществляющая несанкционированные действия по сбору, и передаче информации
злоумышленнику, а также ее разрушение или злонамеренную модификацию,называется...
Выберите один ответ:
1.
Файловый вирус
2.
Загрузочный вирус
3.
Сетевой червь
4.
Троян
5.
Макровирус
Отзыв
Ваш ответ верный.
Правильный ответ: Троян
Вопрос 11 Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса

Принцип Кирхгофа
a.
Секретность ключа определяется секретностью сообщения
b.
секретность закрытого сообщения определяется секретностью ключа
c.
секретность открытого сообщения определяется открытостью ключа
d.
секретность ключа определена секретностью открытого сообщения
e.
секретность информации определена скоростью передачи данных
Отзыв
Ваш ответ верный.
Правильный ответ:
секретность закрытого сообщения определяется секретностью ключа
Вопрос 12 Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса Угроза информационной системе (компьютерной сети) – это
a.
вероятное событие
b.
периодически повторяющееся событие
c.
невозможное событие
d.
детерминированное (всегда определенное) событие
e.
статистическое событие
Отзыв
Ваш ответ верный.

Правильный ответ: вероятное событие
Вопрос 13 Неверно Баллов:1,00 из 1,00
Отметить вопрос
Текст вопроса К правовым методам, обеспечивающим информационную безопасность, относятся
a.
разработка и установка современного ПО
b.
разработка и установка во всех компьютерных правовых сетях журналов учета действий
c.
разработка и конкретизация правовых нормативных актов обеспечения безопасности
d.
разработка аппаратных средств обеспечения правовых данных
e.
разработка программных средств обеспечения правовых данных
Отзыв Ваш ответ неправильный.
Правильный ответ:
разработка и конкретизация правовых нормативных актов обеспечения безопасности
Вопрос 14 Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
... — это несанкционированная передача данных во внешний мир
a.
массовая рассылка
b.
утечка данных