Ідентифікація та аутентифікація користувачів

Додано: 28 квітня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 311 разів
18 запитань
Запитання 1

Аутентифікація - це

варіанти відповідей

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних

це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних.

Запитання 2

Авторизація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних.

це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури

Це метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів

Запитання 3

Ідентифікація - це

варіанти відповідей

Це метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів

це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних.

Запитання 4

Ідентифікатором може бути

варіанти відповідей

номер телефону 



номер паспорта 



e-mail

номер сторінки в соціальній мережі

Запитання 5

До біометричних засобів захисту інформації відносять системи аутендифікації за: 

варіанти відповідей

Датою і роком народження, домашньою адресою

Рисами обличчя, формою долоні

Параметрами голосу, візерунком райдужної оболонки ока і карта сітчатки ока

Відбитками пальців, формою і спосібом підпису

Запитання 6

Розмежування доступу може здійснюватися

варіанти відповідей

матрицями повноважень.

  

таємними списками

  

спеціальними списками

  

за рівнями таємності 

Запитання 7

Що не є джерелом загроз безпеки?

варіанти відповідей

спам-розсилки

  

комп'ютерні віруси


  інтернет-шахрайство

  

брандмауер

Запитання 8

Засоби захисту інформації діляться на:

варіанти відповідей

апаратні, комбіновані, механічні, лазерні, фізичні

  

фізичні, апаратні, програмні, криптографічні, комбіновані

  

криптографічні, фізичні, блокувальні, алгоритмічні, шифрувальні

  

програмні, апаратні, механічні, модифіковані, космічні

Запитання 9

Пред'явлення паспорта або іншого документа, який засвідчує особу - це ..?

варіанти відповідей

Авторизація

 

 Ідентифікація

 

 Аутентифікація

Запитання 10

Яка із функцій визначає права доступу суб'єкта до ресурсів, а також можливість керувати даними ресурсами?

варіанти відповідей


Авторизація

 

 Аутентифікація

 

 Ідентифікація

Запитання 11

Біометрична аутентифікація

варіанти відповідей

ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні

привласнення прав користувачу на вчинення будь-яких дій в системі

основана на унікальності певних антропометричних (фізіологічних) характеристик людини

Запитання 12

Сукупність автоматизованих методів ідентифікації й аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це ..?

варіанти відповідей

Біометрія

Стереометрія

Планіметрія

Фізіологія

Запитання 13

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті

варіанти відповідей

Логін


Пароль

Запитання 14

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

Смарт-картка

Токен

РІN код

Відбиток пальця

Запитання 15

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

1. Ідентифікація 2. Аутентифікація 3. Авторизація

1. Авторизація 2. Аутентифікація 3. Ідентифікація

1. Аутентифікація 2. Ідентифікація 3. Авторизація

Запитання 16

Виберіть надійні паролі

варіанти відповідей

RE18ZE$NT

password

qwerty

MN#jrcfyF67Z

Запитання 17

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

Інформаційною безпекою

Національною безпекою

Власною безпекою

Запитання 18

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

варіанти відповідей

Системи антивірусного захисту

Системи розмежування доступу до інформації

Системи моніторингу

Системи сигналізації

Апаратні ключі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест