Ідентифікація та аутентифікація користувачів. Криптографічні методи захисту інформації

Додано: 2 березня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 72 рази
28 запитань
Запитання 1

Шифрування з симетричними ключами - це 

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються

схема шифрування, у якій ключ шифрування відсутній

Запитання 2

Вкажіть основні методи шифрування: 

варіанти відповідей

асиметричне

логічне

знакове

симетричне

Запитання 3

Шифрування - це ...

варіанти відповідей

спосіб зміни повідомлення або іншого документа, що забезпечує спотворення його вмісту

сукупність той чи інший спосіб структурованих даних і комплексом апаратно-програмних засобів

 зручне середовище для обчислення кінцевого користувача

Запитання 4

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

ключ

матриця

вектор

Запитання 5

Дешифрування - це ...

варіанти відповідей

на основі ключа шифрований текст перетвориться у вихідний

паролі для доступу до мережевих ресурсів

сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері

Запитання 6

Крипостійкість - це ...

варіанти відповідей

характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

властивість гами

всі відповіді вірні

Запитання 7

Що є метою криптоаналізу?

варіанти відповідей

Визначення стійкості алгоритму

Збільшення кількості функцій заміщення в криптографическом алгоритмі

 Зменшення кількості функцій подстановкм в криптографическом алгоритмі

Визначення використаних перестановок

Запитання 8

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптологія

криптографія

криптоаналіз

шифрування

Запитання 9

Процедура визначення та надання прав доступу до ресурсі і управління цим доступом

варіанти відповідей

Деперсоналізація

Аутентифікація

Ідентифікація

Авторизація

Запитання 10

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

PIN-код

пароль

райдужна оболонка ока

токен

смарт-карта

відбиток пальця

Запитання 11

Які засоби відносять до біометричної аутентифікації?

варіанти відповідей

відбиток пальця

форма долоні

форма обличчя

PIN-код

смарт-карта

характеристика голося

токен

райдужка оболонка ока

Запитання 12

Процес повідомлення свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Деперсоналізація

Аутентифікація

Ідентифікація

Авторизація

Запитання 13

Виберіть надійні паролі

варіанти відповідей

password

12345

MN#jrcfyF67Z

RE18ZE$NT

qwerty

login1

EC3+gHFBI

Запитання 14

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

ідентифікація, авторизація, аутентифікація

аутентифікація, авторизація, ідентифікація

авторизація, ідентифікація, аутентифікація

Запитання 15

Простим способом ідентифікації у комп'ютерній системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

пароль

токен

логін

password

Запитання 16

Шифрування з симетричними ключами - це

варіанти відповідей

схема шифрування з відкритим ключем

схема шифрування, в якій ключ визначити не можливо

схема шифрування, в якій ключ шифрування та ключ дешифрування збігаються, або один легко бчислюється з іншого та навпаки

схема шифрування, в якій ключ шифрування відсутній

Запитання 17

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..

варіанти відповідей

криптографічний метод захисту інформації

програмний метод захисту інформації

апаратний метод захисту інформації

системний метод захисту інформації

Запитання 18

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптологія

криптоаналіз

криптографія

криптоманія

Запитання 19

Наука (і практика її застосування) про методи і способи розкриття шифрів це…

варіанти відповідей

криптоманія

криптографія

криптоаналіз

криптологія

Запитання 20

Процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень

варіанти відповідей

розшифрування

шифрування

криптографічний алгоритм

ключ

зашифрування

дешифрування

Запитання 21

Математична формула, що описує процеси шифрування і розшифрування.

варіанти відповідей

шифрування

розшифрування

зашифрування

криптографічний алгоритм

ключ

дешифрування

Запитання 22

Метод симетричного шифрування передбачає ....

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ використовується для зашифрування і для розшифрування даних

схема шифрування, у якій ключ шифрування відсутній

Запитання 23

Для шифрування інформації використовують

варіанти відповідей

метод асиметричного шифрування

метод логічного шифрування

метод кодового шифрування

метод симетричного шифрування

Запитання 24

Розмежування може здійснюватися:

варіанти відповідей

спеціальними списками

автентифікацією

авторизацією

за рівнями таємності

 матрицями повноважень

ідентифікацією

Запитання 25

Контроль доступу - це ...

варіанти відповідей

процес захисту даних і програм від їх використання об'єктами, які не мають на це право

процес забезпечення інформаційної безпеки користувача

процес захисту даних і програм від інформаційних загроз

процес шифрування інформації

Запитання 26

Визначте основні блоки системи розмежування доступу до програм і даних

варіанти відповідей

блок ідентифікації та аутентифікації суб'єктів доступу

диспечер доступу

блок криптографічних перетворень інформації при її збереженні і передачі

блок контролю даних

інформаційний блок

блок запису даних

Запитання 27

Що є метою криптоаналіза?


варіанти відповідей

Визначення стійкості алгоритму

Збільшення кількості функцій заміщення в криптографическом алгоритмі

 Зменшення кількості функцій подстановкм в криптографическом алгоритмі

Визначення використаних перестановок

Запитання 28

Дешифрування - це

варіанти відповідей

на основі ключа шифрований текст перетвориться у вихідний

паролі для доступу до мережевих ресурсів

сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест