Ідентифікація та аутентифікація користувачів.

Додано: 11 квітня 2022
Предмет:
Тест виконано: 7 разів
12 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Деперсоналізація

Ідентифікація 

Аутентифікація

Авторизація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Деперсоналізація

Ідентифікація 

Аутентифікація

Авторизація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Деперсоналізація

Ідентифікація 

Аутентифікація

Авторизація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті

варіанти відповідей

логін

пароль

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

Смарт-картка

Токен 

РІN код

Відбиток пальця

Запитання 6

Ідентифікатор користувача має назву:

варіанти відповідей

логін

пароль

токен

Запитання 7

Оберіть засоби біометричної аутентифікації

варіанти відповідей

Форма обличчя

Токен 

Характеристика голосу 

Райдужка оболонка ока

PIN-код

Запитання 8

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

1. Ідентифікація 2. Аутентифікація 3. Авторизація

1. Авторизація 2. Аутентифікація 3. Ідентифікація

1. Аутентифікація 2. Ідентифікація 3. Авторизація

Запитання 9

Виберіть надійні паролі

варіанти відповідей

RE18ZE$NT

password 

qwerty

MN#jrcfyF67Z

Запитання 10

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

варіанти відповідей

Системи антивірусного захисту

Системи розмежування доступу до інформації

Системи моніторингу 

Системи сигналізації

Апаратні ключі

Запитання 11

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

Інформаційною безпекою

Національною безпекою 

Власною безпекою

Запитання 12

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

Програмні засоби

Правові засоби

Засоби навчання 

Технічні засоби

Адміністративні засоби

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест