Ідентифікація та аутентифікація користувачів

Додано: 4 травня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 141 раз
24 запитання
Запитання 1

На які дві великі групи ділять засоби та методи захисту інформації

варіанти відповідей

організаційні

технічні

адміністративні

фізичні

Запитання 2

Які методи захисту інформації є організаційними

варіанти відповідей

законодавчі

адміністративні

фізичні

апаратні

програмні

криптографічні

Запитання 3

Авторизація - це


варіанти відповідей

надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?")

метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?")

метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")

Запитання 4

Аутентифікація


варіанти відповідей

метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").


надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?")

метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")


Запитання 5

Ідентифікація


варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?")

це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Це метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")

Запитання 6

Ідентифікатором може бути

варіанти відповідей

номер телефону 

номер паспорта

e-mail

номер сторінки в соціальній мережі

номер форварда

номер сторінки

Запитання 7

Способи аутентифікації

варіанти відповідей

пароль

токен

біометрика

логін

Запитання 8

Виберіть надійні паролі

варіанти відповідей

123456789

RE18ZE$NT

password

qwerty

login1

MN#jrcfyF67Z

EC3+gHFBI

Запитання 9

Процес повідомлення суб'єктом свого імені або номера з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

деперсоналізація

аутентифікація

ідентифікація

авторизація

Запитання 10

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:

варіанти відповідей

аутентифікація

ідентифікація

авторизація

деперсоналізація

Запитання 11

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 12

Умовний набір знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті:

варіанти відповідей

логін

пароль

Запитання 13

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

PIN-код

токен

відбиток пальця

пароль

Запитання 14

Ідентифікатор користувача має:

варіанти відповідей

логін

токен

пароль

цифровий підпис

Запитання 15

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.

варіанти відповідей

1. Ідентифікація.

2. Аутентифікація.

3. Авторизація.

1. Аутентифікація.

2. Ідентифікація.

3. Авторизація.

1. Авторизація.

2. Аутентифікація.

3. Ідентифікація.

Запитання 16

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

варіанти відповідей

системи антивірусного захисту

системи моніторингу

апартні ключі

системи розмежування доступу до інформації

системи сигналізації

Запитання 17

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...

варіанти відповідей

інформаційною безпекою

власною безпекою

національною безпекою

персональною безпекою

соціальною безпекою

Запитання 18

Які засоби та методи підтримують інформаційну безпеку? Укажіть чотири вірні позиції

варіанти відповідей

програмні засоби

засоби навчання

адміністративні засоби

правові засоби

технічні засоби

засоби гігієни

Запитання 19

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужна оболонка ока

характеристики голосу

PIN- код

форма долоні

Запитання 20

Виберіть НЕнадійні паролі

варіанти відповідей

12345

RE18ZE$NT

password

qwerty

login1

MN#jrcfyF67Z

EC3+gHFBI

Nata2008

Запитання 21

Ідентифікатором користувача може бути:

варіанти відповідей

номер телефону 

номер паспорта 

email

номер сторінки в соціальній мережі

номер будинку, де проживає користувач

номер школи, де навчається користувач

Запитання 22

Сукупність автоматизованих методів ідентифікації й аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це ..?

варіанти відповідей

Біометрія

Стереометрія

Планіметрія

Фізіологія

Індивідуалізація

Запитання 23

Пред'явлення паспорта або іншого документа, який засвідчує особу - це ..?

варіанти відповідей

Авторизація

Ідентифікація

Аутентифікація

Запитання 24

Яка із функцій визначає права доступу суб'єкта до ресурсів, а також можливість керувати даними ресурсами?

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест