10 клас Документообіг "Електронний документообіг"

Додано: 31 березня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 210 разів
10 запитань
Запитання 1

Відповідно до властивостей інформації, виділяють такі

загрози її безпеки:

варіанти відповідей

Загрози

цілісності

Загрози

доступності

Загрози

конфіденційності

Загрози спотворення

Запитання 2

Загрози цілісності:


варіанти відповідей

Модифікація

(спотворення,)

інформації;


Заперечення

дійсної інформації,


Нав'язування

фальшивої ;

Блокування

інформації;


Знищення

інформації та

засобів її обробки;

Несанкціонований

доступ (НСД);


Утрата (ненавмисна

втрата, витік)

інформації;


Викрадення

інформації, її

розголошення.

Запитання 3

Загрози доступності:

варіанти відповідей

Модифікація

(спотворення,)

інформації;


Заперечення

дійсної інформації,


Нав'язування

фальшивої ;

Блокування

інформації;


Знищення

інформації та

засобів її обробки;

Несанкціонований

доступ (НСД);


Утрата (ненавмисна

втрата, витік)

інформації;


Викрадення

інформації, її

розголошення.

Запитання 4

Загрози конфіденційності:

варіанти відповідей

Модифікація

(спотворення,)

інформації;


Заперечення

дійсної інформації,


Нав'язування

фальшивої ;

Блокування

інформації;


Знищення

інформації та

засобів її обробки;

Несанкціонований

доступ (НСД);


Утрата (ненавмисна

втрата, витік)

інформації;


Викрадення

інформації, її

розголошення.

Запитання 5

Розрізняють три шляхи захисту електронних документів:

варіанти відповідей

Захист доступу до

комп’ютера

Захист даних на

дисках

Захист даних в

Інтернеті

Захист монітору

Захист процесору

Захист робочого столу

Запитання 6

Засоби захисту інформації діляться на:

варіанти відповідей

Фізичні

Апаратні

Програмні

Криптографічні

Комбіновані

Запитання 7

Методи, що забезпечують санкціонованим особам

доступ до електронних документів:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Люстрація

Діджиталізація

Смартфонофіксація

Запитання 8

Аутентифікація - це.....

варіанти відповідей

процедура

встановлення належності

користувачеві інформації в системі

пред'явленого ним ідентифікатора.

це процедура розпізнавання суб'єкта

за його ідентифікатором (простіше кажучи, це

визначення імені, логіна або номера).

Це метод порівняння

предметів або осіб за їх

характеристиками шляхом

розпізнавання з предметів

або документів,

визначення повноважень,

пов'язаних з доступом

осіб в приміщення, до

документів і т.д. ("Це той,

ким назвався і має право

виконувати цю

діяльність?")

Запитання 9

Щоб визначити чиюсь справжність, можна

скористатися трьома факторами:

варіанти відповідей

Пароль

Пристрій (токен)

Біометрика

Штрих - код

Запитання 10

Пристрій (токен) -це....

варіанти відповідей

то, що ми маємо

(пластикова карта,

ключ від замка, USB-

ключ)

то, що є

частиною нас

(відбиток пальця,

портрет, сітківка

ока)

то, що ми

знаємо (слово, PIN-

код, код для замка,

графічний ключ)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест