До організаційних засобів і методів захисту інформації відносяться
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) це
Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора це
Визначення прав доступу до ресурсів і управління цим доступом це
Аутентифікація, яка основана на унікальності певних антропометричних (фізіологічних) характеристик людини
Аутентифікація, яка ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні
До біометричних засобів захисту інформації відносять
Розмежування доступу зареєстрованих користувачів може здійснюватися
Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації
Процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст (шифротекст або криптограму)
Зворотній процес відтворення інформації із шифротексту
Пара алгоритмів шифрування/ дешифрування
Математична формула, що описує процеси шифрування і розшифрування
Про яке шифрування йде мова
"Шифрування відбувається одним і тим же ключем. Тобто: зашифрували файл ключем ‘А’ а потім для розшифрування потрібен цей самий ключ ‘А’"
Про яке шифрування йде мова
"Відбувається генерація пари – двох ключів: private key (секретний ключ, тільки для вас) і public key (публічний, загальнодоступний для всіх)"
Призначення електронного цифрового підпису
Власнику(ці) ЕЦП надаються два цифрових ключі
Електронний підпис, отриманий за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома