Ідентифікація та аутентифікація користувачів

Додано: 2 березня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 133 рази
18 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

деперсоналізація

аутентифікація

ідентифікація

авторизація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:

варіанти відповідей

аутентифікація

ідентифікація

авторизація

деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 4

Умовний набір знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті:

варіанти відповідей

логін

пароль

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

PIN-код

токен

відбиток пальця

пароль

Запитання 6

Ідентифікатор користувача має:

варіанти відповідей

логін

токен

пароль

цифровий підпис

Запитання 7

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.

варіанти відповідей

1. Ідентифікація.

2. Аутентифікація.

3. Авторизація.

1. Аутентифікація.

2. Ідентифікація.

3. Авторизація.

1. Авторизація.

2. Аутентифікація.

3. Ідентифікація.

Запитання 8

Виберіть надійні паролі.

варіанти відповідей

RE18ZE$NT

qwerty

password

MN#jrcfyF67Z

12345678

Fghjk09xcv@

Nata2008

Запитання 9

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

варіанти відповідей

системи антивірусного захисту

системи моніторингу

апартні ключі

системи розмежування доступу до інформації

системи сигналізації

Запитання 10

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...

варіанти відповідей

інформаційною безпекою

власною безпекою

національною безпекою

персональною безпекою

соціальною безпекою

Запитання 11

Які засоби та методи підтримують інформаційну безпеку? Укажіть чотири вірні позиції

варіанти відповідей

програмні засоби

засоби навчання

адміністративні засоби

правові засоби

технічні засоби

засоби гігієни

Запитання 12

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужна оболонка ока

характеристики голосу

PIN- код

форма долоні

Запитання 13

Виберіть НЕнадійні паролі

варіанти відповідей

12345

RE18ZE$NT

password

qwerty

login1

MN#jrcfyF67Z

EC3+gHFBI

Nata2008

Запитання 14

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 15

Ідентифікатором користувача може бути:

варіанти відповідей

номер телефону 

номер паспорта 

email

номер сторінки в соціальній мережі

номер будинку, де проживає користувач

номер школи, де навчається користувач

Запитання 16

Сукупність автоматизованих методів ідентифікації й аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це ..?

варіанти відповідей

Біометрія

Стереометрія

Планіметрія

Фізіологія

Індивідуалізація

Запитання 17

Пред'явлення паспорта або іншого документа, який засвідчує особу - це ..?

варіанти відповідей

Авторизація

Ідентифікація

Аутентифікація

Запитання 18

Яка із функцій визначає права доступу суб'єкта до ресурсів, а також можливість керувати даними ресурсами?

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест