На які дві великі групи ділять засоби та методи захисту інформації
Які методи захисту інформації є організаційними
Авторизація - це
Аутентифікація
Ідентифікація
Ідентифікатором може бути
Способи аутентифікації
Виберіть надійні паролі
Процес повідомлення суб'єктом свого імені або номера з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Умовний набір знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Ідентифікатор користувача має:
Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.
Для захисту інформації на рівні прикладного та системного ПЗ використовуються:
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...
Які засоби та методи підтримують інформаційну безпеку? Укажіть чотири вірні позиції
Які засоби відносяться до біометричної аутентифікації?
Виберіть НЕнадійні паролі
Ідентифікатором користувача може бути:
Сукупність автоматизованих методів ідентифікації й аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це ..?
Пред'явлення паспорта або іншого документа, який засвідчує особу - це ..?
Яка із функцій визначає права доступу суб'єкта до ресурсів, а також можливість керувати даними ресурсами?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома