Ідентифікація та аутентифікація користувачів. Криптографічні методи захисту інформації

Додано: 23 січня 2023
Предмет: Інформатика
Тест виконано: 79 разів
18 запитань
Запитання 1

До організаційних засобів і методів захисту інформації  відносяться



варіанти відповідей

Законодавчі

Апаратні

Інженерні

Криптографічні

Адміністративні

Запитання 2

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) це

варіанти відповідей

Авторизація

Реєстрація

Аутентифікація

Ідентифікація

Запитання 3

Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора це

варіанти відповідей

Авторизація

Реєстрація

Аутентифікація

Ідентифікація

Запитання 4

Визначення прав доступу до ресурсів і управління цим доступом це

варіанти відповідей

Авторизація

Реєстрація

Аутентифікація

Ідентифікація

Запитання 5

Аутентифікація, яка основана на унікальності певних антропометричних (фізіологічних) характеристик людини

варіанти відповідей

Біометрична

Апаратна

Інженерна

Уніфіцирована

Технічно-програмована

Запитання 6

Аутентифікація, яка ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні

варіанти відповідей

Біометрична

Апаратна

Інженерна

Уніфіцирована

Технічно-програмована

Запитання 7

До біометричних засобів захисту інформації відносять

варіанти відповідей

Візерунок райдужної оболонки ока і карта сітчатки ока

Тип та колір волосся

Форма долоні

Розмір ноги

Параметри голосу

Запитання 8

Розмежування доступу зареєстрованих користувачів може здійснюватися

варіанти відповідей

За рівнями таємності

За рівнями публічності

За спеціальними списками

За умовними вимогами

За матрицями повноважень

Запитання 9

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

Криптографія

Теорія ймовірності

Математичне програмування

Кінологія

Запитання 10

Процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст (шифротекст або криптограму)


варіанти відповідей

Зашифрування

Розшифрування

Шифрування

Криптографічний алгоритм, або шифр

Запитання 11

Зворотній процес відтворення інформації із шифротексту

варіанти відповідей

Зашифрування

Розшифрування

Шифрування

Криптографічний алгоритм, або шифр

Запитання 12

Пара алгоритмів шифрування/ дешифрування

варіанти відповідей

Зашифрування

Розшифрування

Шифрування

Криптографічний алгоритм, або шифр

Запитання 13

Математична формула, що описує процеси шифрування і розшифрування

варіанти відповідей

Зашифрування

Розшифрування

Шифрування

Криптографічний алгоритм, або шифр

Запитання 14

Про яке шифрування йде мова

"Шифрування відбувається одним і тим же ключем. Тобто: зашифрували файл ключем ‘А’ а потім для розшифрування потрібен цей самий ключ ‘А’"

варіанти відповідей

Симетричне

Асиметричне

Потокове

Блочне

Запитання 15

Про яке шифрування йде мова

"Відбувається генерація пари – двох ключів: private key (секретний ключ, тільки для вас) і public key (публічний, загальнодоступний для всіх)"

варіанти відповідей

Симетричне

Асиметричне

Потокове

Блочне

Запитання 16

Призначення електронного цифрового підпису

варіанти відповідей

Електронний цифровий підпис призначений для забезпечення діяльності фізичних та юридичних осіб, яка здійснюється з використанням електронних документів

Електронний цифровий підпис використовується фізичними та юридичними особами для ідентифікації підписувача та підтвердження цілісності даних в електронній формі

Використання електронного цифрового підпису для швидкого створення великої кількості копій документів

Електронний цифровий підпис використовується фізичними та юридичними особами для підписання документів в разі відсутності директора

Запитання 17

Власнику(ці) ЕЦП надаються два цифрових ключі

варіанти відповідей

відкритий

індивідуальний

закритий

унікальний

Запитання 18

Електронний підпис, отриманий за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

варіанти відповідей

Електронний цифровий підпис (ЕЦП) 

Електронний індивідуальний ключ (ЕІК)

Електронний цифровий ключ (ЕЦК)

Електронний посилений підпис (ЕПП)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест