Модуль. Інформаційна безпека. Ідентифікація та аутентифікація користувачів.

Додано: 11 грудня 2019
Предмет: Інформатика, 10 клас
Тест виконано: 9823 рази
12 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Деперсоналізація

Ідентифікація

Аутентифікація

Авторизація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:


варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті


варіанти відповідей

Логін

Пароль

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

Смарт-картка

Токен

РІN код

Відбиток пальця

Запитання 6

Ідентифікатор користувача має назву:

варіанти відповідей

Логін

Пароль

Токен

Запитання 7

Оберіть засоби біометричної аутентифікації

варіанти відповідей

Форма обличчя

Токен

Характеристика голоса

Райдужка оболонка ока

PIN-код

Запитання 8

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

1. Ідентифікація 2. Аутентифікація 3. Авторизація

1. Авторизація 2. Аутентифікація 3. Ідентифікація

1. Аутентифікація 2. Ідентифікація 3. Авторизація

Запитання 9

Виберіть надійні паролі

варіанти відповідей

RE18ZE$NT

password

qwerty

MN#jrcfyF67Z

Запитання 10

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:


варіанти відповідей

Системи антивірусного захисту

Системи розмежування доступу до інформації

Системи моніторингу

Системи сигналізації

Апаратні ключі

Запитання 11

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

Інформаційною безпекою

Національною безпекою

Власною безпекою

Запитання 12

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

Програмні засоби

Правові засоби

Засоби навчання

Технічні засоби

Адміністративні засоби

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест