Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті
Які з видів аутентифікації відносяться до апаратної аутентифікації? (2 відповіді)
Ідентифікатор користувача має назву:
Оберіть засоби біометричної аутентифікації (3 відповіді)
Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи
Виберіть надійні паролі (2 відповіді)
Для захисту інформації на рівні прикладного та системного ПЗ використовуються: (3 відповіді)
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку? (4 відповіді)
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома