Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Встановіть відповідність між процесом і його завданням:
1. аутентифікація
2. авторизація
3. ідентифікація
А.визначення
Б. перевірка
В.доступ
Виберіть надійні паролі
Хеш-функція - це
Електронний цифровий підпис - це
Шифрування - це
Вкажіть основні методи шифрування
Що потрібно для відновлення зашифрованого тексту
Дешифрування - це ..
Які ключі використовуються в системах з відкритим ключем
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
Види захисту інформації можна об’єднати у такі групи:
Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").
Оберіть з переліку способи автентифікації
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома