Ідентифікація та аутендифікація користувачів. Криптографічні методи захисту інформації

Додано: 31 січня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 337 разів
22 запитання
Запитання 1

Програма за допомогою якої можна відвідати мережу Інтернет:

варіанти відповідей

перекладач

відеоредактор

переглядач

браузер

Запитання 2

Сервер - це:

варіанти відповідей

потужний комп'ютер, який може швидко розв'язувати різні задачі користувача

звичайний комп'ютер, який підключений до інших комп'ютерів

комп'ютер, що надає послуги або ресурси за відповідними запитами іншим комп'ютерам

Запитання 3

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 4

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 5

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

локальна комп'ютерна мережа.

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Запитання 6

Аутентифікація - це


варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 7

Авторизація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 8

Ідентифікація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 9

До біометричних засобів захисту інформації відносять системи аутендифікації за: 


варіанти відповідей

Датою і роком народження, домашньою адресою

 Рисами обличчя, формою долоні

Параметрами голосу, візерунком райдужної оболонки ока і карта сітчатки ока

 Відбитками пальців, формою і спосібом підпису

Запитання 10

Розмежування доступу може здійснюватися

варіанти відповідей

матрицями повноважень.

таємними списками

спеціальними списками

за рівнями таємності 

Запитання 11

Наука про математичні методи забезпечення конфіденційності і автентичності інформації.


варіанти відповідей

Інформаційна безпека

Інформатика

Математичний аналіз

Криптографія

Запитання 12

Криптографічні методи захисту інформації 

варіанти відповідей

методи симетричного шифрування.

методи таємного шифрування

методи асиметричного шифрування

шифрування символів

Запитання 13

Аутентифікація – це ...

варіанти відповідей

процедура розпізнавання суб'єкта за його ідентифікатором

визначення імені, логіна або номера

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора

перевірка відповідності імені входу і пароля 

Запитання 14

Ідентифікатором може бути:


варіанти відповідей

номер телефону 

номер паспорта 

el-mai

номер сторінки в соціальній мережі

Запитання 15

Криптографічні засоби захисту - це...

варіанти відповідей

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 16

Що не є джерелом загроз безпеки?

варіанти відповідей

спам-розсилки

комп'ютерні віруси

інтернет-шахрайство

брандмауер

Запитання 17

Засоби захисту інформації діляться на:

варіанти відповідей

апаратні, комбіновані, механічні, лазерні, фізичні

фізичні, апаратні, програмні, криптографічні, комбіновані

криптографічні, фізичні, блокувальні, алгоритмічні, шифрувальні

програмні, апаратні, механічні, модифіковані, космічні

Запитання 18

Біометрична аутентифікація

варіанти відповідей

ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні

привласнення прав користувачу на вчинення будь-яких дій в системі

основана на унікальності певних антропометричних (фізіологічних) характеристик людини

Запитання 19

Сукупність автоматизованих методів ідентифікації й аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це ..?

варіанти відповідей

Біометрія

Стереометрія

Планіметрія

Фізіологія

Запитання 20

Які типи шифрування використовуються?

варіанти відповідей

Симетричні

Асиметричні

Несиметричні

Бісиметричні

Запитання 21

Пред'явлення паспорта або іншого документа, який засвідчує особу - це ..?

варіанти відповідей

Авторизація

Ідентифікація

Аутентифікація

Запитання 22

Яка із функцій визначає права доступу суб'єкта до ресурсів, а також можливість керувати даними ресурсами?

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест