11 клас.Інформаційна безпека.Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем

25 запитань
Запитання 1

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

пароль

смарт-карти

відбиток пальця

РІN код

райдужна оболонка ока

токен

Запитання 2

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

токен

райдужка оболонка ока

PIN- код

форма обличчя

відбиток пальця

характеристика голоса

форма долоні

Запитання 3

Виберіть надійні паролі

варіанти відповідей

12345

password

login1

EC3+gHFBI

RE18ZE$NT

qwerty

MN#jrcfyF67Z

Запитання 4

Встановіть відповідність між процесом і його завданням:

1. аутентифікація

2. авторизація

3. ідентифікація


А.визначення

Б. перевірка

В.доступ

варіанти відповідей

1-А, 2-Б, 3-В

1-Б, 2-В, 3-А

1-Б, 2-А, 3-В

1-А, 2-В, 3-Б

1-В, 2-А, 3-Б

Запитання 5

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи:

1.авторизація

2. ідентифікація

3. аутентифікація

варіанти відповідей

1, 2, 3

1, 3, 2

2, 3, 1

2, 1, 3

3, 1, 2

3, 2, 1

Запитання 6

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонірованого доступу, зберігається в секреті 

варіанти відповідей

логін

код

кодове слово

пароль

нік

акаунт

Запитання 7

Процес розпізнавання користувача системи і надання йому певних прав та повноважень -

варіанти відповідей

Біометрія

Аутентифікація

Ідентифікація

Авторизація

Запитання 8

 Визначення прав доступу до ресурсів і управління цим доступом -

варіанти відповідей

Біометрія

Аутентифікація

Ідентифікація

Авторизація

Запитання 9

• Відкриття двері після провертання ключа в замку

• Доступ до електронної пошти після введення пароля

• Розблокування смартфона після сканування відбитку пальця

• Видача коштів в банку після перевірки паспорта та даних про вашому рахунку

це все є прикладом

варіанти відповідей

Біометрії

Аутентифікації

Ідентифікації

Авторизації

Запитання 10

Процес називання себе системі; процедура розпізнавання суб'єкта за його ідентифікатором та визначення прав об’єкта стосовно системи  - це

варіанти відповідей

Біометрія

Аутентифікація

Ідентифікація

Авторизація

Запитання 11

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Запитання 12

Вкажіть основні методи шифрування:

варіанти відповідей

Логічне

Асиметричне

Симетричне

Знакове

Запитання 13

Що таке крипостійкість

варіанти відповідей

Характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

Властивість гами

Всі відповіді вірні

Запитання 14

Сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі Правил розмежування доступу можливості надання доступу це…

варіанти відповідей

розмежування доступу

надання доступу

автентифікація

Запитання 15

Під час входу програма просто просить вас ввести код, який було попередньо надіслано на ваш телефон. Цей метод називається

варіанти відповідей

авторизація

двоетапна автентифікація

індексація

автентифікація

Запитання 16

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача це

варіанти відповідей

електронний цифровий підпис

електронна пошта

пароль

токен

Запитання 17

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль(PIN - код,графічний ключ)

пристрій (токен) -пластикова карта, ключ від замка, USB-ключ

біометрика (відбиток пальця, портрет, сітківка ока)

електронна пашта

номер мобільного телефону

Запитання 18

Існує декілька типів методів забезпечення інформаційної безпеки, оберіть їх:

варіанти відповідей

багаторівневі

інтегровані високоінтелектуальні

комплексні методи 

однорівневі

супроводжувальні

Запитання 19

Причинами порушення цілісності інформаційних ресурсів можуть бути:

варіанти відповідей

віруси

збої обладнання

навмисні дії осіб

помилки користувачів

фізичні впливи на носії інформації

Запитання 20

Встановіть відповідність між поняттям та його тлумаченням:


1. Зашифрування

2. Крипто-графічний алгоритм

3. Розшифрування

4. Шифрування


а) математична формула, що описує процеси шифрування і розшифрування

б) пара алгоритмів шифрування/ дешифрування

в) процес перетворення звичайної інформації в незрозумілий текст 

г) зворотній процес відтворення інформації із шифротексту

варіанти відповідей

1-а, 2-б, 3-г, 4-в

1-а, 2-г, 3-в, 4-б

1-в, 2-а, 3-б, 4-г

1-в, 2-а, 3-г, 4-б

Запитання 21

Аутентифікація − це:

варіанти відповідей

алгоритми шифрування, які використовують для шифрування та розшифрування даних різні ключі 

видача певних прав доступу абоненту на основі наявного в нього ідентифікатора

спеціальні методи шифрування, кодування або іншого перетворення інформації

Запитання 22

За котрим з наведених речей відбувається загальний баланс проміжку ідентифікації?

варіанти відповідей

За IP-адресою користувача

За ім'ям користувача

За статичною картою

За паролем користувача

Запитання 23

Який з методів є найоптимальнішим для захисту важливих персональних даних та файлів на комп'ютері?

варіанти відповідей

Зберігати їх на зовнішньому жорсткому диску

Використовувати фаєрвол

Шифрувати дані та файли за допомогою паролів

Надіслати їх на електронну пошту

Запитання 24

Що таке аутентифікація двофакторна?

варіанти відповідей

Введення пароля та натискання кнопки "Увійти"

Використання двох паролів

Використання двох різних методів підтвердження особи

Відправлення SMS-коду на мобільний телефон

Запитання 25

З яких складових може складатися пароль для забезпечення безпеки в комп'ютерних системах?

варіанти відповідей

Тільки цифри

Літери верхнього регістру

Спеціальні символи

Цифри, літери верхнього та нижнього регістру, спеціальні символи

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест