Процес повідомлення суб'єктом свого імені або номера з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Ідентифікатор користувача має:
Оберіть засоби біометричної аутентифікації
Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.
Виберіть надійні паролі.
Для захисту інформації на рівні прикладного та системного ПЗ використовуються:
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...
Які засоби та методи підтримують інформаційну безпеку?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома