10 клас. Інформаційна безпека

Додано: 13 лютого 2020
Предмет: Інформатика, 10 клас
Тест виконано: 2671 раз
13 запитань
Запитання 1

Що таке ідентифікація користувача?

варіанти відповідей

процедура встановлення за допомогою спеціальних програмних засобів достовірності користувача

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора

перевірка, чи є хтось тим, за кого себе видає. Зазвичай вона має на увазі введення логіна і пароля, але також можуть бути використані й інші засоби, такі як використання смарт-карти, відбитків пальців та ін. 

процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою.

Запитання 2

Що є першою лінією оборони, основою безпеки, "прохідною" інформаційного простору?

варіанти відповідей

реєстрація

ідентифікація

ідентифікація та аутентифікація

верифікація

аутентифікація

класифікація

Запитання 3

Що таке КРИПТОГРАФІЯ?

варіанти відповідей

наука про зашифровування і розшифрування інформації

приховування справжнього тексту

процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття»

наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства

Запитання 4

На основі яких характеристик класифікують криптографічні системи?

варіанти відповідей

методом обробки відкритого тексту

доступності даних

числом ключів, що використовуються

типу операцій з перетворення відкритого тексту у зашифрований

рівнем надійності шифру

швидкості набору ключів

Запитання 5

Що таке криптологічна система захисту?

варіанти відповідей

сукупність криптологічних алгоритмів, протоколів і процедур формування, розподілу, використання криптологічних ключів

сукупність криптологічних алгоритмів, протоколів і процедур формування, розподілу, передачі і використання криптологічних ключів

сукупність криптологічних алгоритмів формування, розподілу, передачі і використання криптологічних ключів

сукупність криптологічних протоколів і процедур формування, розподілу, передачі і використання криптологічних ключів

Запитання 6

Що або хто може бути об'єктами ідентифікації?

варіанти відповідей

документи

людина

план місцевості

носії інформації

технічний засіб (термінал, дисплей, ЕОМ);

інженерна думка

Запитання 7

Що таке аутентифікація користувача?

варіанти відповідей

процедура розпізнавання користувача в системі з допомогою спеціальних програм 

процедура встановлення за допомогою спеціальних програм достовірності користувача

Запитання 8

Що є кінцевою метою ідентифікації та аутентифікації користувача?

варіанти відповідей

його допуск до інформації обмеженого користування у випадку позитивного результату перевірки або відмови в допуску при негативному результаті.

перевірка користувача

його допуск до інформації

перевірка надійності і достовірності інформації про користувача

Запитання 9

Найбільш поширені загрози для інформаційних ресурсів організації це:

варіанти відповідей

підтримка та забезпечення точності та цілісності даних протягом всього життєвого циклу, що є критично важливим аспектом при проектуванні, впровадженні та експлуатації систем, які зберігають, обробляють та постачають дані.

компрометація інформаційних ресурсів та ескалація привілеїв — як з боку інсайдерів, так і зовнішніх зловмисників, як з метою використання ваших ресурсів, так і з метою нанесення шкоди

дії шкідливого програмного коду (віруси, мережеві черв’яки, трояни, програми-шпигуни і т.д.

авторське право

витік конфіденційної інформації і викрадення даних — як через мережу (e-mail, FTP, web тощо), так і через зовнішні носії

багаторівнева система захисту

балансування навантаження на інформаційні ресурси

різні мережеві атаки на додатки

Запитання 10

Що включає у себе кіберсередовище?

варіанти відповідей

користувачів

кібер-атаки

комп'ютерні мережі

пристрої і програмне забезпечення

перевіряючі організації без підключення до мереж

інформацію в режимі зберігання чи транзиту

служби і системи, що підключені до мереж

міжнародні протоколи

Запитання 11

Назвати функції міжмережевих екранів (пристрої захисту периметра мережі)

варіанти відповідей

надання 100% гарантії безпеки

балансування навантаження

механізми аутентифікації користувачів

підтвердження ліцензії інформації

високу доступність і кластеризацию

інтеграцію з різними системами аутентифікації і авторизації

підтримка якості обслуговування

приховування справжнього змісту інформації

Запитання 12

Який стандарт безпеки (складається з 3 частин) входить до решти міжнародних стандартів інформаційної безпеки?

варіанти відповідей

Американський стандарт безпеки

Британський стандарт безпеки

Китайський стандарт безпеки

Російський стандарт безпеки

Запитання 13

Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:

варіанти відповідей

відкриття листів та іншої інформації від невідомих відправників

використання неліцензійних програмних продуктів

використовувати всі наявні доступи до комп'ютерної мережі

дублювання інформації (створення копій)

регулярне оновлення системного програмного забезпечення

обмеження доступу користувачів до налаштування операційної системи

нерегулярне використання антивірусів

використання засобів криптографії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест