Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів.

12 запитань
Запитання 1

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це.

варіанти відповідей

апаратний метод захисту інформації

програмний метод захисту інформації

криптографічний метод захисту інформації

Запитання 2

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптологія

криптографія

криптоаналіз

криптоманія

Запитання 3

Наука (і практика її застосування) про методи і способи розкриття шифрів це…

варіанти відповідей

криптологія

криптоманія

криптоаналіз

криптографія

Запитання 4

Процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст -«сміття» (тобто, шифротекст або криптограму).


варіанти відповідей

шифрування

розшифрування

зашифрування

ключ

криптографічний алгоритм

Запитання 5

Зворотній процес відтворення інформації із шифротексту це


варіанти відповідей

розшифрування

зашифрування

шифрування

криптографічний алгоритм

ключ

Запитання 6

Пара алгоритмів шифрування/ дешифрування це


варіанти відповідей

криптографічний алгоритм

зашифрування

розшифрування

шифрування

ключ

Запитання 7

Математична формула, що описує процеси шифрування і розшифрування.


варіанти відповідей

зашифрування

криптографічний алгоритм

шифрування

розшифрування

ключ

Запитання 8

Секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Він забезпечує конфіденційність шифротексту це


варіанти відповідей

ключ

криптографічний алгоритм

шифрування

розшифрування

зашифрування

Запитання 9

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача це..

варіанти відповідей

електронний цифровий підпис

хешування (хеш-функція)

ключ

криптографічний алгоритм

Запитання 10

Авторизація зареєстрованих користувачів це

варіанти відповідей

процес визначення наявності у користувача або пристрою необхідних дозволів для доступу до певного ресурсу

процес перевірки особи користувача або пристрою, що дає змогу отримати авторизований доступ до конфіденційної інформації або систем

процес визначення наявності у користувача необхідних документів на вхід у приміщення

процес визначення перевірки у користувача необхідного обладнання для подальшої роботи в системі

Запитання 11

Автентифікація це

варіанти відповідей

процес визначення наявності у користувача або пристрою необхідних дозволів для доступу до певного ресурсу

процес визначення наявності у користувача необхідних документів для реєстрації в системі

процес перевірки особи користувача або пристрою, що дає змогу отримати авторизований доступ до конфіденційної інформації або систем

процес визначення перевірки у користувача необхідного обладнання для подальшої роботи

Запитання 12

Стандарти кібербезпеки

варіанти відповідей

це методи захисту інформації у певному середовищі

це способи встановлення доступу до ресурсів мережі

це способи організації і проведення заходів із захисту інформації

це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест