Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Криптографічні методи захисту інформації.

Додано: 24 лютого 2023
Предмет: Інформатика, 11 клас
Тест виконано: 104 рази
15 запитань
Запитання 1

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..

варіанти відповідей

криптографічний метод захисту інформації

програмний метод захисту інформації

апаратний метод захисту інформації

системний метод захисту інформації

Запитання 2

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптологія

криптоаналіз

криптографія

криптоманія

Запитання 3

Наука (і практика її застосування) про методи і способи розкриття шифрів це…

варіанти відповідей

криптоманія

криптографія

криптоаналіз

криптологія

Запитання 4

Процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень

варіанти відповідей

розшифрування

шифрування

криптографічний алгоритм

ключ

зашифрування

дешифрування

Запитання 5

Математична формула, що описує процеси шифрування і розшифрування.

варіанти відповідей

шифрування

розшифрування

зашифрування

криптографічний алгоритм

ключ

дешифрування

Запитання 6

Метод симетричного шифрування передбачає ....

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ використовується для зашифрування і для розшифрування даних

схема шифрування, у якій ключ шифрування відсутній

Запитання 7

Для шифрування інформації використовують

варіанти відповідей

метод асиметричного шифрування

метод логічного шифрування

метод кодового шифрування

метод симетричного шифрування

Запитання 8

Розмежування може здійснюватися:

варіанти відповідей

спеціальними списками

автентифікацією

авторизацією

за рівнями таємності

 матрицями повноважень

ідентифікацією

Запитання 9

Контроль доступу - це ...

варіанти відповідей

процес захисту даних і програм від їх використання об'єктами, які не мають на це право

процес забезпечення інформаційної безпеки користувача

процес захисту даних і програм від інформаційних загроз

процес шифрування інформації

Запитання 10

Визначте основні блоки системи розмежування доступу до програм і даних

варіанти відповідей

блок ідентифікації та аутентифікації суб'єктів доступу

диспечер доступу

блок криптографічних перетворень інформації при її збереженні і передачі

блок контролю даних

інформаційний блок

блок запису даних

Запитання 11

Правила розмежування доступу це –

варіанти відповідей

таблиця, уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливостінадання доступу.»

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів.

Запитання 12

Під розмежуванням доступу  прийнято розуміти

варіанти відповідей

надання кожному зареєстрованому користувачу можливость безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень

надання кожному користувачу можливость безперешкодного доступу до інформації в межах його повноважень

здійснення захисту інформації відповідно до встановлених для користувачів повноважень

встановлення повноваженнь користувачів

Запитання 13

Якщо користувачеві дозволяється доступ тільки до даних свого або більш низьких рівнів, то це розмежування доступу за...

варіанти відповідей

спеціальними списками

матрицями повноважень

за рівнями таємності

за організацією доступу

Запитання 14

Розмежування доступу для кожного елемента даних, що захищаються складається список всіх тих користувачів, яким надано право доступу до відповідного елементу...

варіанти відповідей

спеціальними списками

матрицями повноважень

за рівнями таємності

за організацією доступу

Запитання 15

Прийнято виділяти такі основні методи розмежування доступу

варіанти відповідей

таємне

дискреційне

примусове

мандатне

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест