Ідентифікація та аутентифікація користувачів. Криптографічні методи захисту інформації.

Тест виконано: 76 разів
18 запитань
Запитання 1

Процедура визначення та надання прав доступу до ресурсі і управління цим доступом

варіанти відповідей

Деперсоналізація

Аутентифікація

Ідентифікація

Авторизація

Запитання 2

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

PIN-код

пароль

райдужна оболонка ока

токен

смарт-карта

відбиток пальця

Запитання 3

Які засоби відносять до біометричної аутентифікації?

варіанти відповідей

відбиток пальця

форма долоні

форма обличчя

PIN-код

смарт-карта

характеристика голося

токен

райдужка оболонка ока

Запитання 4

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:

варіанти відповідей

Авторизація

Ідентифікація

Деперсоналізація

Аутентифікація

Запитання 5

Процес повідомлення свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Деперсоналізація

Аутентифікація

Ідентифікація

Авторизація

Запитання 6

Виберіть надійні паролі

варіанти відповідей

password

12345

MN#jrcfyF67Z

RE18ZE$NT

qwerty

login1

EC3+gHFBI

Запитання 7

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

ідентифікація, авторизація, аутентифікація

аутентифікація, авторизація, ідентифікація

авторизація, ідентифікація, аутентифікація

Запитання 8

Простим способом ідентифікації у комп'ютерній системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

пароль

токен

логін

password

Запитання 9

Шифрування - це

варіанти відповідей

зміна зовнішнього виду даних.

процес несанкціонованого отримання інформації із зашифрованих даних.

оборотне перетворення даних, з метою приховання інформації

процес санкціонованого перетворення зашифрованих даних у придатні для читання

Запитання 10

Що є метою криптоаналіза?

варіанти відповідей

Визначення використаних перестановок

Збільшення кількості функцій заміщення в криптографічному алгоритмі

Визначення стійкості алгоритму

Зменшення кількості функцій заміщення в криптографічному алгоритмі

Запитання 11

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптологія

криптографія

шифрування

криптоаналіз

Запитання 12

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

матриця

ключ

вектор

Запитання 13

Дешифрування - це

варіанти відповідей

паролі для доступу до мережевих ресурсів

на основі ключа зашифрований текст перетворится у вихідний

сертифікати для доступу до мережевих ресурсів та зашифрованих даних на самому комп'ютері

Запитання 14

Криптостійкість - це

варіанти відповідей

характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

всі відповіді правильні

властивість гами

Запитання 15

Хеш-функція - це

варіанти відповідей

функція, що перетворює текстові дані на числові

функція, що перетворю вхідні дані будь-якого (я правило великого) розміру в дані фіксованого розміру

функція, що кодує дані

функція, що змінює зовнішній вигляд даних

Запитання 16

Вкажіть основні методи шифрування

варіанти відповідей

знакове

логічне

асиметричне

симетричне

Запитання 17

Шифрування з симетричними ключами - це

варіанти відповідей

схема шифрування з відкритим ключем

схема шифрування, в якій ключ визначити не можливо

схема шифрування, в якій ключ шифрування та ключ дешифрування збігаються, або один легко бчислюється з іншого та навпаки

схема шифрування, в якій ключ шифрування відсутній

Запитання 18

Електронний цифорвий підпис - це

варіанти відповідей

текстовий документ

вид електронного підпису

набір кодів та символів

електронний документ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест