Ідентифікація та аутентифікація користувачів.

Додано: 12 квітня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 166 разів
17 запитань
Запитання 1

Процедура розпізнавання суб'єкта за його ідентифікатором − це:

варіанти відповідей

авторизація 

аутентифікація

ідентифікація

деперсоналізація

Запитання 2

Процедура надання прав доступу до ресурсів і управління цим доступом називається:

варіанти відповідей

авторизація 

аутентифікація

ідентифікація

деперсоналізація

Запитання 3

Послідовність символів, що призначена для підтвердження особи або повноважень та використовується для захисту інформації від насанкціонованого доступу − це:

варіанти відповідей

QR-код

логін

пароль

скрін

Запитання 4

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

райдужка оболонка ока

РІN код

відбиток пальця

Запитання 5

Оберіть засоби біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма долоні

токен

райдужка оболонка ока

РІN код

відбиток пальця

форма обличчя

характеристика голоса

Запитання 6

Вкажіть на правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи:


1. Авторизація

2. Ідентифікація

3. Аутентифікація

варіанти відповідей

1, 2, 3

2, 3, 1

1, 3, 2

2, 1, 3

Запитання 7

Встановіть відповідність між процесом і його завданням:

1. Ідентифікація

2. Аутентифікація

3. Авторизація


А) надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних

Б) порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб 

В) встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури 

варіанти відповідей

1-В, 2-А, 3-Б

1-Б, 2-В, 3-А

1-Б, 2-А, 3-В

1-А, 2-Б, 3-В

Запитання 8

Ідентифікатором може бути:

варіанти відповідей

номер телефону 

номер паспорта 

e-mail

номер сторінки в соціальній мережі 

Запитання 9

Ідентифікація та аутентифікація людей на основі їх фізіологічних і поведінкових характеристик − це:

варіанти відповідей

біометрія

стереометрія

планіметрія

фізіологія

Запитання 10

Найпростіший спосіб ідентифікації користувача в комп'ютерній системі − це:

варіанти відповідей

пароль

токен

логін

Запитання 11

Розмежування доступу − це:

варіанти відповідей

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу»

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів

сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина

Запитання 12

Криптографія – це:

варіанти відповідей

наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу»

організаційно-технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище

Запитання 13

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення − це:

варіанти відповідей

крипторафія

криптоаналіз

криптографічні методи захисту інформації 

Запитання 14

Електронний цифровий підпис – це:

варіанти відповідей

перетворення даних, реалізоване, як правило, засобами симетричного шифрування зі зв'язуванням блоків

результат криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних

Запитання 15

Хешування – це:

варіанти відповідей

перетворення даних, реалізоване, як правило, засобами симетричного шифрування зі зв'язуванням блоків

результат криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних

Запитання 16

Оберіть поняття, що застосовуються в криптографії:


варіанти відповідей

зашифровування

розшифровування

шифрування

криптографічний алгоритм

блок

Запитання 17

Шифрування, що відбувається одним і тим же ключем, називається:

варіанти відповідей

симетричним

асиметричним

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест