10 клас №8,9. Криптографічні методи захисту інформації.Виявлення атак.

Додано: 3 травня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 140 разів
11 запитань
Запитання 1

Криптографія – використовує найсучасніші досягнення фундаментальних наук і, в першу чергу.,...

варіанти відповідей

математики

біології

історії

фізики

Запитання 2

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа і зворотного перетворення називаються...


варіанти відповідей

криптографічними методами захисту інформації

математичними методами захисту інформації

інформаційними методами захисту

Запитання 3

В криптографії застосовуються такі поняття:

(оберіть декілька відповідей)

варіанти відповідей

зашифрування

розшифрування

застосування

перетворення

криптографічний алгоритм

Запитання 4

Оберіть оосновні види шифрування...

(декілька відповідей)

варіанти відповідей

симетричне

асиметричне

початкове

кінцеве

Запитання 5

Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних - це

варіанти відповідей

хешування

генерування

хеш-функція

Запитання 6

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це


варіанти відповідей

Електронний цифровий підпис

Електричний цифровий підпис

Статистичний цифровий підпис

Запитання 7

За способом виявлення атаки системи виявлення атаки бувають такі..

(оберіть декілька відповідей)

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Виявлення нормального поводження (normal-based)

Виявлення зловживань (misuse detection або signature-based)

пасивні

активні

Запитання 8

Які системи виявлення атак здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

варіанти відповідей

динамічні

статичні

мережеві

хостові

Запитання 9

Які системи виявлення атак встановлюються на хості і виявляють зловмисні дії на ньому?


варіанти відповідей

хостові

мережеві

статичні

динамічні

Запитання 10

Безпека інформаційної мережі включає захист:

(оберіть декілька відповідей)

варіанти відповідей

програмного забезпечення

даних

персоналу

інженерних схем

структури підприємства

Запитання 11

До омновних методів обмеження доступу в мережі належать..

(оберіть декілька кідповідей)

варіанти відповідей

Фільтрація MAC-адреси

Режим прихованого ідентифікатора SSID

Методи аутентифікації, шифрування

Методи сингатур

Верстка

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест