Інформаційна безпека. (Забезпечення безпеки інформаційних технологій)

Додано: 20 грудня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 71 раз
20 запитань
Запитання 1

Основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Допоміжні технічні засоби і системи

Технічні засоби приймання, обробки, зберігання та передання інформації

Обслуговуючий персонал

Запитання 2

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

програмні

мережеві

інженерно-технічні

криптографічні

Запитання 3

Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз

варіанти відповідей

 криптографічні засоби протидії безпеці

 система захисту інформації

 система правових заходів захисту інформації

 організація захисту інформації

Запитання 4

Що не є принципом побудови системи безпеки інформації

варіанти відповідей

активність

доступність

мінімізація

адаптивність

Запитання 5

Шляхи захисту даних

варіанти відповідей

 Захист доступу до комп’ютера

Захист даних в Інтернеті

Захист даних на дисках

Захист даних в установі

Запитання 6

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Запитання 7

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

програмні

комбіновані

апаратні

криптографічні

Запитання 8

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 9

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 10

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 11

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

токен

 відбиток пальця

РІN код

пароль

смарт-карта

Запитання 12

Простим способом ідентифікації у комп'ютерній системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

логін

пароль

Password

Запитання 13

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

відбиток пальця

форма долоні

пароль

форма обличчя

характеристика голоса

Запитання 14

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

авторизація, ідентифікація, аутентифікація

ідентифікація, авторизація, аутентифікація

Запитання 15

Виберіть надійні паролі

варіанти відповідей

12345

RE18ZE$NT

EC3+gHFBI

login1

password

Запитання 16

Власнику електронного підпису надають

варіанти відповідей

відкритий цифровий ключ

особистий цифровий ключ

закритий цифровий ключ

 ключ доступу

Запитання 17

Закритий цифровий ключ зберігається

варіанти відповідей

 у хмарах

 у банку

на зовнішньому носієві даних

в комп'ютері

Запитання 18

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

програмне забезпечення

персонал

дані

Запитання 19

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

методи аутентифікації

виявлення атак

цілісність периметра мережі

Запитання 20

Вибери елементи захищених мережних служб

варіанти відповідей

брандмауери

захищений віддалений доступ і обмін даними

антивірусні засоби

антибанери

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест