11 клас Технології забезпечення безпеки інформаційних систем

Додано: 15 березня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 8 разів
8 запитань
Запитання 1

За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information Technology Security Evaluation Criteria, ITSEC), безпека включає в себе наступні складові:

варіанти відповідей

конфіденційність

управління

цілісність

доступність 

надійність

аудит

Запитання 2

Ідентифікація

варіанти відповідей

підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача

надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі

відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).

це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній

Запитання 3

Загрози 

варіанти відповідей

будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів

підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача

це шляхи реалізації впливів на інформацію, які вважаються небезпечними

цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою

Запитання 4

Які існують специфікації функцій безпеки?

варіанти відповідей

 ідентифікація та аутентифікація;

посилань на класи функціональності;

управління доступом;

протоколювання;

аудит, повторне використання об'єктів;


точність комунікацій;

відбитки пальців, сітківка ока, зовнішність, голос, ДНК;

надійність обслуговування;обмін даними

Запитання 5

Аутентифікація -це

варіанти відповідей

надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі

більшість сучасних методів дослідження складних систем

підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача

декомпозиції аналізу захищеності складних інформаційних систем

Запитання 6

Політика безпеки -це

варіанти відповідей

 шляхи реалізації впливів на інформацію, які вважаються небезпечними

набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній

будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів

Запитання 7

Загрози у комп'ютерній системі можна класифікувати наступним чином:

варіанти відповідей

коли цінність інформації втрачається при її розповсюдженні - це загроза конфіденційності (секретності) інформації;

якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;

цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;

коли цінність інформації визначається оперативністю її використання, то загроза буде у порушенні доступності інформації;

доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.

якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.

Запитання 8

В сучасних системах існують різноманітні засоби для реалізації механізмів ідентифікації та аутентифікації, такі як:

варіанти відповідей

наявність ключа чи магнітної картки;

управління доступом;

пароль;

відбитки пальців, сітківка ока, зовнішність, голос, ДНК;

дентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти);

протоколювання;

відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест