Модуль "Інформаційна безпека" ПРАВОВІ ОСНОВИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІТ. ІДЕНТИФІКАЦІЯ ТА АУТЕНТИФІКАЦІЯ

Додано: 13 березня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 41 раз
10 запитань
Запитання 1

Види захисту інформації можна об’єднати у такі групи: 

варіанти відповідей

Організаційні методи 

Комп'ютерні методи

Фізичні засоби

Морально-етичні засоби

Правові методи

Програмні засоби

Запитання 2

Який державний орган опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.

варіанти відповідей

Державну службу мобільного зв'язку та захисту інформації України 

Державну службу спеціального зв'язку та захисту інформації України 

Державну службу спеціального зв'язку та захисту комп'ютерних України 

Державну службу спеціального призначення та захисту безпеки України 

Запитання 3

Як називається особливий тип комп'ютерних спеціалістів, що рідко має продуманий план атаки, знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. 

варіанти відповідей

Ха́кер 

Шукач пригод

 Ідейний «хакер»

«Хакер»-професіонал

Ненадійний (неблагополучний) співробітник

Шкідники (вандали)

Експериментатори («піонери»)

Запитання 4

Порушник кібербезпеки, який має чіткий план дій і спрямовує його на визначені ресурси; його атаки добре продумані і зазвичай здійснюються у кілька етапів. 

варіанти відповідей

Ха́кер 


Шукач пригод

Ідейний «хакер»

«Хакер»-професіонал

Ненадійний (неблагополучний) співробітник

Шкідники (вандали)

Експериментатори («піонери»)

Запитання 5

Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").


варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Запитання 6

Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних ("Чи має право виконувати цю діяльність?")

варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Запитання 7

Метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")

варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Запитання 8

Оберіть з переліку способи автентифікації

варіанти відповідей

Парольна

Біометрична

Кодова

Комп'ютерна

Запитання 9

Виберіть твердження, які ефективні для конструкції пароля


варіанти відповідей

Користувач повинен бути в змозі впевнено його пам’ятати

Пароль повинен складатися не менше ніж з 18 символів

Пароль варто змінюватися не рідше, ніж кожні 10 днів

У якості пароля можна використати телефонний номер шкільної подруги

Запитання 10

Людина, що займається зламом телефонних, мереж мобільних операторів з метою здійснення безкоштовних дзвінків, поповнення особистого мобільного рахунку

варіанти відповідей

КАРДЕР

ФРІКЕР

ІНСАЙДЕР

СПАМЕР

СКРИПТ-КІДДІ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест