Ідентифікація та аутентифікація користувачів. Криптографічні методи захисту

Додано: 8 грудня 2020
Предмет: Інформатика, 11 клас
15 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті 

варіанти відповідей

Логін

Пароль

Деперсоналізація

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

відбиток пальця

райдужка оболонка ока

РІN код

Запитання 6

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голоса

PIN- код

форма долоні

Запитання 7

Хеш-функція - це

варіанти відповідей

 функція, що перетворює текстові дані в числові;

функція, що кодує дані;

функція, що змінює зовнішній вигляд даних;

це функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру

Запитання 8

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

 електронний документ

Запитання 9

Шифрування - це 

варіанти відповідей

 оборотне перетворення даних, з метою приховання інформації;

процес несанкціонованого отримання інформації з зашифрованих даних;


 процес санкціонованого перетворення зашифрованих даних у придатні для читання;

зміна зовнішнього вигляду даних.

Запитання 10

Вкажіть основні методи шифрування: 

варіанти відповідей

асиметричне

логічне

знакове

симетричне

Запитання 11

Які ключі використовуються в системах з відкритим ключем

варіанти відповідей

відкритий

закритий

немає правильної відповіді

Запитання 12

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптологія

криптографія

криптоаналіз

шифрування

Запитання 13

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси


варіанти відповідей

Виявлення атак 

захист

трансляція адрес

Запитання 14

Класифiкацiї систем виявлення атак


варіанти відповідей

За способом виявлення атаки


За способом збору iнформацiї про атаку


За способом реагування


За способом сортування


Запитання 15

Безпека інформаційної мережі включає захист:


варіанти відповідей

обладнання

програмного забезпечення

даних

персоналу

номерів телефонів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест