Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем

17 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

авторизація

Аутентиіфкація

Ідентифікація

Деперсоналізація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:



варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті 


варіанти відповідей

логін

пароль

код

нік

кодове слово

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

відбиток пальця

райдужна оболонка ока

РІN код

Запитання 6

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:


варіанти відповідей

Токен

Пароль

Логін

Password

Запитання 7

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голоса

PIN- код

форма долоні

Запитання 8

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи:

1.авторизація

2. ідентифікація

3. аутентифікація

варіанти відповідей

1,2,3

2,1,3

1,3,2

3,1,2

2,3,1

3,2,1

Запитання 9

Встановіть відповідність між процесом і його завданням:

1. аутентифікація

2. авторизація

3. ідентифікація


А.визначення

Б. перевірка

В.доступ

варіанти відповідей

1-А, 2-Б, 3-В

1-А, 2-В, 3-Б

1-Б, 2-В, 3-А

1-Б, 2-А, 3-А

1-В, 2-А, 3-В

1-В, 2-В, 3-Б

Запитання 10

Виберіть надійні паролі

варіанти відповідей

12345

RE18ZE$NT

password

qwerty

login1

MN#jrcfyF67Z

EC3+gHFBI

Запитання 11

Ідентифікатором може бути:

варіанти відповідей

номер телефону 

номер паспорта 

e-mail

номер сторінки в соціальній мережі 

Запитання 12

Ідентифікація та аутентифікація людей на основі їх фізіологічних і поведінкових характеристик − це:

варіанти відповідей

біометрія

стереометрія

планіметрія

фізіологія

Запитання 13

Розмежування доступу − це:

варіанти відповідей

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу»

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів

сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина

Запитання 14

Криптографія – це:

варіанти відповідей

наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу»

організаційно-технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище

Запитання 15

Електронний цифровий підпис – це:

варіанти відповідей

перетворення даних, реалізоване, як правило, засобами симетричного шифрування зі зв'язуванням блоків

результат криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних

Запитання 16

Хешування – це:

варіанти відповідей

перетворення даних, реалізоване, як правило, засобами симетричного шифрування зі зв'язуванням блоків

результат криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних

Запитання 17

Шифрування, що відбувається одним і тим же ключем, називається:

варіанти відповідей

симетричним

асиметричним

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест