Розмежування доступу. Криптографічні методи захисту інформації. Контроль цілісності. Виявлення атак.

Додано: 9 березня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 56 разів
25 запитань
Запитання 1

Криптографія – використовує найсучасніші досягнення фундаментальних наук і, в першу чергу.,...

варіанти відповідей

математики

біології

історії

фізики

Запитання 2

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа і зворотного перетворення називаються...


варіанти відповідей

криптографічними методами захисту інформації

математичними методами захисту інформації

інформаційними методами захисту

Запитання 3

В криптографії застосовуються такі поняття:

(оберіть декілька відповідей)

варіанти відповідей

зашифрування

розшифрування

застосування

перетворення

криптографічний алгоритм

Запитання 4

Оберіть оосновні види шифрування...

(декілька відповідей)

варіанти відповідей

симетричне

асиметричне

початкове

кінцеве

Запитання 5

Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних - це

варіанти відповідей

хешування

генерування

хеш-функція

Запитання 6

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це


варіанти відповідей

Електронний цифровий підпис

Електричний цифровий підпис

Статистичний цифровий підпис

Запитання 7

За способом виявлення атаки системи виявлення атаки бувають такі..

(оберіть декілька відповідей)

варіанти відповідей

Виявлення аномального поводження (anomaly-based)

Виявлення нормального поводження (normal-based)

Виявлення зловживань (misuse detection або signature-based)

пасивні

активні

Запитання 8

Які системи виявлення атак здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу

варіанти відповідей

динамічні

статичні

мережеві

хостові

Запитання 9

Які системи виявлення атак встановлюються на хості і виявляють зловмисні дії на ньому?


варіанти відповідей

хостові

мережеві

статичні

динамічні

Запитання 10

Безпека інформаційної мережі включає захист:

(оберіть декілька відповідей)

варіанти відповідей

програмного забезпечення

даних

персоналу

інженерних схем

структури підприємства

Запитання 11

Шифрування з симетричними ключами - це 

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо;

схема шифрування з відкритим ключем;

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки;

схема шифрування, у якій ключ шифрування відсутній

Запитання 12

Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування

варіанти відповідей

1

2

3

Запитання 13

Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування

варіанти відповідей

1

2

3

Запитання 14

Крипостійкість - це ...

варіанти відповідей

характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

 

 

збільшення кількості функцій заміщення в криптографічному алгоритмі

властивість гами

всі відповіді вірні

Запитання 15

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптологія 

шифрування

криптографія

криптоаналіз

Запитання 16

Хеш-функція - це

варіанти відповідей

функція, що перетворює текстові дані в числові 

функція, що перетворює вхідні дані будь-якого розміру в дані фіксованого розміру

функція, що кодує дані

функція, що змінює зовнішній вигляд даних

Запитання 17

Криптографічний алгоритм - це

варіанти відповідей

процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст 

пара алгоритмів шифрування/ дешифрування

математична формула, що описує процеси шифрування і розшифрування

зворотній процес відтворення інформації із шифротексту  

Запитання 18

Розмежування доступу це - ..

варіанти відповідей

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу.» 

сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина.

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів

Запитання 19

Матриця повноважень це -…



варіанти відповідей

таблиця, уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу 

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів

 криптографічний алгоритм

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу.»

Запитання 20

Розмежування за рівнями таємності – це коли…

варіанти відповідей

для кожного елемента даних, що захищаються складається список всіх тих користувачів, яким надано право доступу до відповідного елементу 

захищаються дані і розподіляються по масивах таким чином, щоб в кожному масиві містилися дані одного рівня таємності

уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу.

Запитання 21

До біометричних систем захисту відносять

варіанти відповідей

Ідентифікацію за райдужною оболонкою ока 

Захист паролем

Ідентифікація за голосом

 Физичний захист даних

Ідентифікацію за відбитками пальців

Антивірусний захист

Ідентифікація за паспортом

Запитання 22

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

qwertyuiopasdfgh

1234567890

H#76&4Waя

 Hello!

Запитання 23

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

 відбиток пальця

РІN код

токен

пароль

Запитання 24

Розмежування доступу може здійснюватися

варіанти відповідей

 за рівнями таємності 

за ідентифікатором

за матрицями повноважень

за спеціальними списками

Запитання 25

Контроль доступу - це

варіанти відповідей

процес захисту даних і програм від їх використання об'єктами, які не мають на це право

 процес захисту даних і програм від інформаційних загроз

процес забезпечення інформаційної безпеки користувача

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест