Інформаційна безпека. Тема 2. Забезпечення безпеки інформаційних технологій

Додано: 8 березня
Предмет: Інформатика, 10 клас
27 запитань
Запитання 1

Основними об’єктами захисту інформації є:

варіанти відповідей

здійснення ефективного захисту системи управління безпеки

допоміжні технічні засоби і системи

інформація з обмеженим доступом, відомості, які належать до таємної або конфіденційної інформації

технічні засоби приймання, обробки, зберігання та передання інформації

Запитання 2

Оберіть методи причинних зв’язків:

варіанти відповідей

 метод залишків

метод розбіжності

метод сполучення схожості й розбіжності

 метод супроводжувальних змін

метод схожості

Запитання 3

Існує декілька типів методів забезпечення інформаційної безпеки, оберіть їх:

варіанти відповідей

багаторівневі

інтегровані високоінтелектуальні

комплексні методи 

однорівневі

супроводжувальні

Запитання 4

Розробку концепції захисту інформації рекомендується проводити в три етапи. Розташуйте ці етапи в правильному порядку:


а) оцінка надійності встановлених засобів захисту інформації на об’єкті;

б) аналіз потенційних дій зловмисників;

в) визначення цінності об’єкта захисту інформації.

варіанти відповідей

І етап - а, ІІ етап - б, ІІІ етап - в

І етап - б, ІІ етап - а, ІІІ етап - в

І етап - б, ІІ етап - в, ІІІ етап - а

І етап - в, ІІ етап - а, ІІІ етап - б

І етап - в, ІІ етап - б, ІІІ етап - а

Запитання 5

Система захисту інформації – це:

варіанти відповідей

організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз

спеціальні математичні та алгоритмічні засоби захисту інформації

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних

Запитання 6

Принципами побудови системи безпеки інформації є:

варіанти відповідей

активність

адаптованість

безперервність захисту інформації та роботи системи

мінімізація додаткових завдань і вимог до співробітників

надійність

обмежений і контрольований доступ

скритність

цілеспрямованість

Запитання 7

Засоби захисту інформації діляться на:

варіанти відповідей

апаратні

дискові

комбіновані

криптографічні

програмні

фізичні

фішингові

Запитання 8

Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки − це:

варіанти відповідей

апаратні засоби захисту інформації

комбіновані засоби захисту інформації

криптографічні засоби захисту інформації

програмні засоби захисту інформації

фізичні засоби захисту інформації

Запитання 9

Технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів − це:

варіанти відповідей

апаратні засоби захисту інформації

комбіновані засоби захисту інформації

криптографічні засоби захисту інформації

програмні засоби захисту інформації

фізичні засоби захисту інформації

Запитання 10

Оберіть основні захисні механізми, що сприяють забезпеченню безпеки:

варіанти відповідей

аутентифікація

забезпечення цілісності даних

електронний підпис

контроль і розмежування доступу

управління маршрутизацією

система реєстрації та обліку інформації

Запитання 11

Процедура розпізнавання суб'єкта за його ідентифікатором − це:

варіанти відповідей

авторизація 

аутентифікація

деперсоналізація

ідентифікація

Запитання 12

Процедура надання прав доступу до ресурсів і управління цим доступом, називається:

варіанти відповідей

авторизацією

аутентифікацією

деперсоналізацією

ідентифікацією

Запитання 13

Послідовність символів, призначена для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонованого доступу, зберігається в секреті − це:

варіанти відповідей

QR-код

логін

пароль

скрін

Запитання 14

Оберіть засоби, які відносяться до біометричної аутентифікації:

варіанти відповідей

PIN- код

відбиток пальця

райдужка оболонка ока

смарт-картка

токен

характеристика голоса

форма долоні

форма обличчя

Запитання 15

Оберіть засоби, які відносяться до апаратної аутентифікації:

варіанти відповідей

PIN- код

відбиток пальця

райдужка оболонка ока

смарт-картка

токен

характеристика голоса

форма долоні

форма обличчя

Запитання 16

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи:


1. авторизація

2. ідентифікація

3. аутентифікація

варіанти відповідей

1. 2. 3.

1. 3. 2

2. 1. 3.

2. 3. 1.

Запитання 17

Ідентифікатором може бути:

варіанти відповідей

e-mail

номер паспорта 

номер сторінки в соціальній мережі 

номер телефону 

Запитання 18

Найпростіший спосіб ідентифікації користувача в комп'ютерній системі − це:

варіанти відповідей

Pin-код

Логін

Пароль

Токен

Запитання 19

Основними методами шифрування є: 

варіанти відповідей

асиметричне

знакове

логічне

симетричне

Запитання 20

Наука, що займається проблемою захисту інформації шляхом її перетворення − це:

варіанти відповідей

криптоаналіз

криптографія

криптологія

шифрування

Запитання 21

Причинами порушення цілісності інформаційних ресурсів можуть бути:

варіанти відповідей

віруси

збої обладнання

навмисні дії осіб

помилки користувачів

фізичні впливи на носії інформації

Запитання 22

Встановіть відповідність між поняттям та його тлумаченням:


1. Зашифрування

2. Крипто-графічний алгоритм

3. Розшифрування

4. Шифрування


а) математична формула, що описує процеси шифрування і розшифрування

б) пара алгоритмів шифрування/ дешифрування

в) процес перетворення звичайної інформації в незрозумілий текст 

г) зворотній процес відтворення інформації із шифротексту

варіанти відповідей

1-а, 2-б, 3-г, 4-в

1-а, 2-г, 3-в, 4-б

1-в, 2-а, 3-б, 4-г

1-в, 2-а, 3-г, 4-б

Запитання 23

Безпека мережі − це:

варіанти відповідей

адреса, що відображається з блоку внутрішніх IP-адрес

заходи, які захищають інформаційну мережу від несанкціонованого доступу

положення і політики, прийнятої адміністратором мережі

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

Запитання 24

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси − це:

варіанти відповідей

аутентифікація

безпека мережі 

виявлення атак 

фільтрація MAC-адреси

Запитання 25

Безпека інформаційної мережі включає захист:

варіанти відповідей

даних

даних про персонал

мережі

обладнання

програмного забезпечення

Запитання 26

Ключовими елементами захищених мережних служб є:

варіанти відповідей

антивіруси

брандмауери


захищений віддалений доступ і обмін даними

знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

ігрові мережеві програми

Запитання 27

Аутентифікація − це:

варіанти відповідей

алгоритми шифрування, які використовують для шифрування та розшифрування даних різні ключі 

видача певних прав доступу абоненту на основі наявного в нього ідентифікатора

спеціальні методи шифрування, кодування або іншого перетворення інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест