Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем

20 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

авторизація

Аутентиіфкація

Ідентифікація

Деперсоналізація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:



варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті 


варіанти відповідей

логін

пароль

код

нік

кодове слово

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

відбиток пальця

райдужна оболонка ока

РІN код

Запитання 6

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:


варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 7

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голоса

PIN- код

форма долоні

Запитання 8

Встановіть відповідність між процесом і його завданням:

1. аутентифікація

2. авторизація

3. ідентифікація


А.визначення

Б. перевірка

В.доступ

варіанти відповідей

1-А, 2-Б, 3-В

1-А, 2-В, 3-Б

1-Б, 2-В, 3-А

1-Б, 2-А, 3-А

1-В, 2-А, 3-В

1-В, 2-В, 3-Б

Запитання 9

Виберіть надійні паролі

варіанти відповідей

12345

RE18ZE$NT

password

qwerty

login1

MN#jrcfyF67Z

EC3+gHFBI

Запитання 10

Хеш-функція - це

варіанти відповідей

функція, що перетворює текстові дані в числові;

функція, що змінює зовнішній вигляд даних;

функція, що кодує дані;

це функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру

Запитання 11

Електронний цифровий підпис - це 

варіанти відповідей

електронний документ

набір кодів та символів;

 текстовий документ;

вид електронного підпису;

Запитання 12

Шифрування - це 

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації;

 процес несанкціонованого отримання інформації з зашифрованих даних;

  процес санкціонованого перетворення зашифрованих даних у придатні для читання;

зміна зовнішнього вигляду даних.

Запитання 13

Вкажіть основні методи шифрування

варіанти відповідей

асиметричне

знакове

логічне

симетричне

змішане

Запитання 14

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

Ключ

Вектор

пароль

Матриця

Запитання 15

Дешифрування - це ..

варіанти відповідей

на основі ключа шифрований текст перетвориться у вихідний

сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері

паролі для доступу до мережевих ресурсів

Запитання 16

Які ключі використовуються в системах з відкритим ключем

варіанти відповідей

відкритий

закритий

відкритий і закритий

зашифрований

Запитання 17

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

Криптологія

Криптоаналіз

Криптографія

Шифрування

Запитання 18

Види захисту інформації можна об’єднати у такі групи: 

варіанти відповідей

Організаційні методи

Фізичні засоби

Правові методи

Комп'ютерні методи

Морально-етичні засоби

Програмні засоби

Запитання 19

Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

варіанти відповідей

Аутентифікація

Ідентифікація

Авторизація

Запитання 20

Оберіть з переліку способи автентифікації

варіанти відповідей

Парольна

Кодова

Біометрична

Комп'ютерна

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест