Ідентифікація та аутентифікація користувачів

Додано: 12 грудня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

форма обличчя

смарт-карта

райдужка оболонка ока

PIN-код

токен

характеристика голосу


форма долоні

відбиток пальця

Запитання 2

Процедура перевірки відповідності субєкта і того , за кого він намагається себе видати, за допомогою якоїсь унікальної інформації

варіанти відповідей

Авторизація

Ідентифікація

Аутентифікація

Деперсоналізація

Запитання 3

Укажіть правильний порядок здійснення санкціонованого доступу до інформаційної системи:

1. Авторизація

2.Ідентифікація

3.Аутентифікація

варіанти відповідей

2,1,3

1,2,3

3,1,2

2,3,1

3,2,1

Запитання 4

Виберіть надійні паролі

варіанти відповідей

zaqwert

NuHGk4$#a

Drh+&78eYw

1231234560

password

login2

Запитання 5

Простим способом ідентифікації у комп'ютерній системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

пароль

токен

логін

password

Запитання 6

Які засоби відносяться до апаратної аутентифікації

варіанти відповідей

PIN - код

пароль

токен

райдужка оболонка ока

смарт-картка

відбиток пальця

логін

Запитання 7

Виберіть правильну відповідність між процесом і його завданням:


1 Авторизація-перевірка;

Ідентифікація-доступ;

Аутентифікація- визначення.


2.Авторизація-доступ;

Ідентифікація- перевірка;

Аутентифікація- визначення.


3.Авторизація- визначення;

Ідентифікація-доступ;

Аутентифікація- перевірка.


4.Авторизація-доступ;

Ідентифікація-визначення;

Аутентифікація- перевірка.


5.не має жодної правильної

варіанти відповідей

3

1

5

4

2

Запитання 8

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом

варіанти відповідей

Деперсоналізація

Авторизація

Аутентифікація

Ідентифікація

Запитання 9

Процес повідомлення суб'єктом свого імені або номера,з метою отримання певних повноважень (прав доступу) на виконання деяких ( дозволених йому) дій в системах з обмеженим правом доступу:

варіанти відповідей

Ідентифікація

Деперсоналізація

Авторизація

Аутентифікація

Запитання 10

Умовне позначення знаків, призначене для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу

варіанти відповідей

логін

пароль

e-mail

тест

Запитання 11

Для захисту інформації на рівні апаратного забезпечення використовуються:

варіанти відповідей


апаратні ключі

 засоби блокування пристроїв та інтерфейс вводу-виводу інформації

системи сигналізації

 електронна скринька

Запитання 12

Фізичні засоби захисту - це.

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест