Які з видів аутентифікації відносяться до апаратної аутентифікації?
Які засоби відносяться до біометричної аутентифікації?
Виберіть надійні паролі
Встановіть відповідність між процесом і його завданням:
1. аутентифікація
2. авторизація
3. ідентифікація
А.визначення
Б. перевірка
В.доступ
Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи:
1.авторизація
2. ідентифікація
3. аутентифікація
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонірованого доступу, зберігається в секреті
Процес розпізнавання користувача системи і надання йому певних прав та повноважень -
Визначення прав доступу до ресурсів і управління цим доступом -
• Відкриття двері після провертання ключа в замку
• Доступ до електронної пошти після введення пароля
• Розблокування смартфона після сканування відбитку пальця
• Видача коштів в банку після перевірки паспорта та даних про вашому рахунку
це все є прикладом
Процес називання себе системі; процедура розпізнавання суб'єкта за його ідентифікатором та визначення прав об’єкта стосовно системи - це
Що називають інформаційною безпекою?
Вкажіть основні методи шифрування:
Що таке крипостійкість
Сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі Правил розмежування доступу можливості надання доступу це…
Під час входу програма просто просить вас ввести код, який було попередньо надіслано на ваш телефон. Цей метод називається
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача це
Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:
Існує декілька типів методів забезпечення інформаційної безпеки, оберіть їх:
Причинами порушення цілісності інформаційних ресурсів можуть бути:
Встановіть відповідність між поняттям та його тлумаченням:
1. Зашифрування
2. Крипто-графічний алгоритм
3. Розшифрування
4. Шифрування
а) математична формула, що описує процеси шифрування і розшифрування
б) пара алгоритмів шифрування/ дешифрування
в) процес перетворення звичайної інформації в незрозумілий текст
г) зворотній процес відтворення інформації із шифротексту
Аутентифікація − це:
За котрим з наведених речей відбувається загальний баланс проміжку ідентифікації?
Який з методів є найоптимальнішим для захисту важливих персональних даних та файлів на комп'ютері?
Що таке аутентифікація двофакторна?
З яких складових може складатися пароль для забезпечення безпеки в комп'ютерних системах?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома