10 клас. Інформаційна безпека

Додано: 29 січня
Предмет: Інформатика, 10 клас
11 запитань
Запитання 1

Що таке ідентифікація користувача?

варіанти відповідей

процедура встановлення за допомогою спеціальних програмних засобів достовірності користувача

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора

перевірка, чи є хтось тим, за кого себе видає. Зазвичай вона має на увазі введення логіна і пароля, але також можуть бути використані й інші засоби, такі як використання смарт-карти, відбитків пальців та ін. 

процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою.

Запитання 2

Що є першою лінією оборони, основою безпеки, "прохідною" інформаційного простору?

варіанти відповідей

реєстрація

ідентифікація

ідентифікація та аутентифікація

верифікація

аутентифікація

класифікація

Запитання 3

Що таке КРИПТОГРАФІЯ?

варіанти відповідей

наука про зашифровування і розшифрування інформації

приховування справжнього тексту

процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття»

наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства

Запитання 4

На основі яких характеристик класифікують криптографічні системи?

варіанти відповідей

методом обробки відкритого тексту

доступності даних

числом ключів, що використовуються

типу операцій з перетворення відкритого тексту у зашифрований

рівнем надійності шифру

швидкості набору ключів

Запитання 5

Що таке криптологічна система захисту?

варіанти відповідей

сукупність криптологічних алгоритмів, протоколів і процедур формування, розподілу, використання криптологічних ключів

сукупність криптологічних алгоритмів, протоколів і процедур формування, розподілу, передачі і використання криптологічних ключів

сукупність криптологічних алгоритмів формування, розподілу, передачі і використання криптологічних ключів

сукупність криптологічних протоколів і процедур формування, розподілу, передачі і використання криптологічних ключів

Запитання 6

Що або хто може бути об'єктами ідентифікації?

варіанти відповідей

документи

людина

план місцевості

носії інформації

технічний засіб (термінал, дисплей, ЕОМ);

інженерна думка

Запитання 7

Що таке аутентифікація користувача?

варіанти відповідей

процедура розпізнавання користувача в системі з допомогою спеціальних програм 

процедура встановлення за допомогою спеціальних програм достовірності користувача

Запитання 8

Що є кінцевою метою ідентифікації та аутентифікації користувача?

варіанти відповідей

його допуск до інформації обмеженого користування у випадку позитивного результату перевірки або відмови в допуску при негативному результаті.

перевірка користувача

його допуск до інформації

перевірка надійності і достовірності інформації про користувача

Запитання 9

Найбільш поширені загрози для інформаційних ресурсів організації це:

варіанти відповідей

різні мережеві атаки на додатки

компрометація інформаційних ресурсів та ескалація привілеїв — як з боку інсайдерів, так і зовнішніх зловмисників, як з метою використання ваших ресурсів, так і з метою нанесення шкоди

дії шкідливого програмного коду (віруси, мережеві черв’яки, трояни, програми-шпигуни і т.д.

авторське право

витік конфіденційної інформації і викрадення даних — як через мережу (e-mail, FTP, web тощо), так і через зовнішні носії

багаторівнева система захисту

балансування навантаження на інформаційні ресурси

Запитання 10

Що включає у себе кіберсередовище?

варіанти відповідей

користувачів

кібер-атаки

комп'ютерні мережі

пристрої і програмне забезпечення

перевіряючі організації без підключення до мереж

інформацію в режимі зберігання чи транзиту

служби і системи, що підключені до мереж

міжнародні протоколи

Запитання 11

Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:

варіанти відповідей

відкриття листів та іншої інформації від невідомих відправників

використання неліцензійних програмних продуктів

використовувати всі наявні доступи до комп'ютерної мережі

дублювання інформації (створення копій)

регулярне оновлення системного програмного забезпечення

обмеження доступу користувачів до налаштування операційної системи

нерегулярне використання антивірусів

використання засобів криптографії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест