Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів.

16 запитань
Запитання 1

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це.

варіанти відповідей

апаратний метод захисту інформації

програмний метод захисту інформації

криптографічний метод захисту інформації

Запитання 2

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптологія

криптографія

криптоаналіз

криптоманія

Запитання 3

Наука (і практика її застосування) про методи і способи розкриття шифрів це…

варіанти відповідей

криптологія

криптоманія

криптоаналіз

криптографія

Запитання 4

Процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст -«сміття» (тобто, шифротекст або криптограму).


варіанти відповідей

шифрування

розшифрування

зашифрування

ключ

криптографічний алгоритм

Запитання 5

Зворотній процес відтворення інформації із шифротексту це


варіанти відповідей

розшифрування

зашифрування

шифрування

криптографічний алгоритм

ключ

Запитання 6

Пара алгоритмів (повністю весь процес) шифрування/ дешифрування це

варіанти відповідей

криптографічний алгоритм

зашифрування

розшифрування

шифрування

ключ

Запитання 7

Математична формула, що описує процеси шифрування і розшифрування.


варіанти відповідей

зашифрування

криптографічний алгоритм

шифрування

розшифрування

ключ

Запитання 8

Секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Він забезпечує конфіденційність шифротексту це


варіанти відповідей

ключ

криптографічний алгоритм

шифрування

розшифрування

зашифрування

Запитання 9

 Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних.


варіанти відповідей

криптографічний алгоритм

хешування (хеш-функція)

електронний цифровий підпис

ключ

Запитання 10

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача це..

варіанти відповідей

електронний цифровий підпис

хешування (хеш-функція)

ключ

криптографічний алгоритм

Запитання 11

Що таке цифрова безпека?

варіанти відповідей

Використання паролів для доступу до банкоматів.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Запитання 12

Правові відносини у цифровій сфері — 

варіанти відповідей

це правила та закони, що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки а також цифрових даних

підтвердження того, що вхід у систему здійснює належний користувач електронного ресурс

це процедура, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі)

це процес встановлення з’єднання між пристроями в цифровій мережі

Запитання 13

Принцип ЦІЛІСНОСТІ інформаційної безпеки означає

варіанти відповідей

неможливість викривлення чи спотворення інформації

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації

що доступ до конкретної інформації мають лише особи, коло яких узгоджено з власником

що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник

Запитання 14

Цифрова безпека передбачає...

варіанти відповідей

 захист від нападу інопланетян

захист комп'ютерного обладнання, мереж, програмного забезпечення і даних від несанкціонованого доступу

 захист від злого сусідського собаки

 захист від вчителя з алгебри

Запитання 15

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається варіанти відповідей

варіанти відповідей

безпекою суспільства

конфіденційністю

захистом інформаційних даних

інформаційною безпекою

Запитання 16

Що таке двофакторна автентифікація?

варіанти відповідей

Вхід через два браузери

Встановлення двох антивірусів

Перевірка особи за допомогою пароля та додаткового коду

Використання двох акаунтів одночасно

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест