Выбранный для просмотра документ КСМ.pptx
Скачать материал "Игра: Кто хочет стать отличником?"
Рабочие листы
к вашим урокам
Скачать
1 слайд
«Кто хочет стать отличником?»
2 слайд
С чем обычно ассоциируется «троянский конь»?
A. С троянцами
B. С римлянами
C. С греками
D. С вирусом
100
3 слайд
В свое время Уинстон Черчиль сказал
A. Не имей сто рублей, а имей сто
B. Кто владеет информацией, тот владеет миром
C. Слово не воробей, вылетит не поймаешь
D. Ты заходи, если что!
200
4 слайд
Процесс предоставления пользователем своего имени и пароля.
A. Активизация
B. Имитация
C. Авторизация
D. Деактивация
300
5 слайд
Эта операционная система является однозадачной
A. iOS
B. MS SOS
C. MAC OS
D. MS DOS
500
6 слайд
Большинство ОС реализуют именно ЭТОТ метод разграничения доступа
A. Избирательный метод
B. Собирательный метод
C. Полномочный метод
D. Мандатный метод
1000
7 слайд
Сотрудники этой группы участвуют в обеспечении деятельности объекта с помощью технических средств защиты
A. Детективная группа
B. Группа режима
C. Техническая группа
D. Группа охраны
2000
8 слайд
К концепции ИБ не относится
A. Что защищать?
B. Как защищать?
C. От чего защищать?
D. Чем защищать?
4000
9 слайд
К средствам защиты информации не относится.
A. Организационные
B. Морально-этнические
C. Нормативно-правовые
D. Технические
8000
10 слайд
При этом способе многопроцессорной обработки, все ресурсы процессора выделяются как ОС так и программам.
A. Последовательная
B. Симметричная
C. Параллельная
D. Ассиметричная
16000
11 слайд
Эта процедура заключается в регистрации в специальном журнале событий, которые могут представлять опасность для ОС
A. Процедура аудита
B. Процедура политики безопас
C. Процедура аутентификации
D. Процедура разграничения
32000
12 слайд
Процедура, в результате выполнения которой для субъекта выявляется его имя
A. Аутентификация
B. Авторизация
C. Оптимизация
D. Идентификация
64000
13 слайд
Когда пользователь и система согласуют между собой некоторую информацию является методом аутентификации на основе:
A. Пароля
B. Протокола
C. Рукопожатия
D. Росписи
125000
14 слайд
В верхний уровень подсистемы аутентификации Windows входит.
A. WinLogon
B. SAM
C. LSA
D. Explorer
250000
15 слайд
В 1983 году термин интернет закрепился за сетью
A. ANNET
B. ArpaNET
C. ArcNET
D. X.254
500000
16 слайд
В основе этого протокола лежит мандат на доступ к серверу
A. Протокол CHAP
B. Протокол PAP
C. Протокол S/key
D. Протокол Kerberos
5
17 слайд
Вопрос
A.
B.
C.
D.
GAME OVER
18 слайд
Вопрос
ПОБЕДА
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ КСМ2.pptx
Скачать материал "Игра: Кто хочет стать отличником?"
Рабочие листы
к вашим урокам
Скачать
1 слайд
«Кто хочет стать отличником?»
2 слайд
Для работы с ПК необходимо наличие
A. Вирусов
B. Кресла
C. Мыши
D. Программ
100
3 слайд
Это устройство необходимо для вывода текстовой информации на печать
A. Сканер
B. Клавиатура
C. Фазер
D. Принтер
200
4 слайд
Процесс предоставления пользователем своего имени и пароля.
A. Активизация
B. Имитация
C. Авторизация
D. Деактивация
300
5 слайд
Этот компьютер был создан в начале 80-x и имел название LIsa, в честь дочери этого человека
A. Стив Джобс
B. Билл Гейтс
C. Стив Борклейн
D. Джоб Стивенс
500
6 слайд
ЭТОТ метод разграничения доступа заключается в том, что все объекты могут иметь уровни секретности
A. Избирательный метод
B. Собирательный метод
C. Дискреционный метод
D. Мандатный метод
1000
7 слайд
В минимальный штатный состав СБ входит.
A. Аналитик
B. Уборщик
C. Грузчик
D. Путин
2000
8 слайд
Одним из уровней обеспечения безопасности ЗИ является.
A. Законодательный
B. Распределительный
C. Полномочный
D. Иерархический
4000
9 слайд
По этим базам антивирусные программы сканируют ОС систему на наличие вирусов
A. База вирусов
B. База сигнатур
C. Сетевая база
D. Локальная база
8000
10 слайд
При этом способе многопроцессорной обработки, только часть ресурсов процессора выделяются на работу ОС
A. Последовательная
B. Симметричная
C. Параллельная
D. Ассиметричная
16000
11 слайд
Одна из функций подсистемы защиты ОС звучит: Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
A. Политика безопасности
B. Аудит
C. Разграничение доступа
D. Криптографические функции
32000
12 слайд
Процедура, в результате выполнения которой для субъекта выявляется его пароль
A. Аутентификация
B. Авторизация
C. Оптимизация
D. Идентификация
64000
13 слайд
К видам нестабильности клавиатурного почерка относится
A. Естественная
B. Секретная
C. Рукописная
D. Эмоциональная
125000
14 слайд
В средний уровень подсистемы аутентификации Windows входит.
A. WinLogon
B. SAM
C. LSA
D. Explorer
250000
15 слайд
Эти атаки обычно заканчиваются DDOS атакой
A. Локальная атака
B. Глобальная атака
C. Вирусная атака
D. Национальная атака
500000
16 слайд
В основе этого протокола лежит мандат на доступ к серверу
A. Протокол CHAP
B. Протокол PAP
C. Протокол S/key
D. Протокол Kerberos
5
17 слайд
Вопрос
A.
B.
C.
D.
GAME OVER
18 слайд
Вопрос
ПОБЕДА
Рабочие листы
к вашим урокам
Скачать
Рабочие листы
к вашим урокам
Скачать
6 662 960 материалов в базе
Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
300/600 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс профессиональной переподготовки
600 ч.
Мини-курс
5 ч.
Мини-курс
4 ч.
Мини-курс
6 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.