Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Які засоби відносяться до біометричної аутентифікації?
Хеш-функція - це
Електронний цифровий підпис - це
Шифрування - це
Вкажіть основні методи шифрування:
Які ключі використовуються в системах з відкритим ключем
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси
Класифiкацiї систем виявлення атак
Безпека інформаційної мережі включає захист:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома