Модуль: інформаційна безпека. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Криптографічні методи захисту інформації

Додано: 12 листопада 2019
Предмет: Інформатика, 10 клас
Тест виконано: 790 разів
12 запитань
Запитання 1

Розмежування доступу це - ..

варіанти відповідей

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу.»

частина політикибезпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів

сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина.

Запитання 2

Розмежування доступу може здійснюватися за

варіанти відповідей

за принципами використання криптографічного захисту (вбудований у систему або додатковий механізм, що може бути відключений);

за способом реалізації (апаратний, програмний,програмно-аларатний);

за криптографічними алгоритмами, яківикористовуються (загальні, спеціальні);

за цілями захисту (забезпечення конфіденційності інформації (шифрування) та захисту повідомлень і даних від модифікації, регулювання доступу та привілеїв користувачів);

за методом розподілу криптографічних ключів (базових/сеансових ключів, відкритих ключів) 

за рівнями таємності ;

за спеціальними списками;

за матрицями повноважень

Запитання 3

Матриця повноважень це -…

варіанти відповідей

таблиця, уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу

криптографічний алгоритм

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів

Запитання 4

Правила розмежування доступу це –

варіанти відповідей

таблиця, уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливостінадання доступу.»

частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів.

Запитання 5

Що таке АС(Автоматизована Система) ?

варіанти відповідей

організаційно-технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище

таблиця, уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливостінадання доступу.»

Запитання 6

Які види АС існують?

варіанти відповідей

програмні, правові

технічні, адміністративні

виробничі, інформаційні

Запитання 7

Криптографія – це ..

варіанти відповідей

це дуже ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережах і при обміні інформацією між віддаленими комп’ютерами

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу.»

організаційно-технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище

Запитання 8

За криптографічними алгоритмами, які використовуються шифрування бувають:

варіанти відповідей

загальні, спеціальні

апаратні, програмні

загальні, апаратні

Запитання 9

Розмежування за рівнями таємності – це коли…

варіанти відповідей

При цьому розмежуванні доступу для кожного елемента даних, що захищаються складається список всіх тих користувачів, яким надано право доступу до відповідного елементу

Матриця доступу являє собою таблицю, уздовж кожного виміру якої відкладені iдентифікатори об'єктів комп’ютерної системи, а елементами матриці виступають дозволені або заборонені режими доступу. Матриця доступу може бути двомірною або тримірною

Захищаються дані і розподіляються по масивах таким чином, щоб в кожному масиві містилися дані одного рівня таємності

Запитання 10

Електронний цифровий підпис – це…

варіанти відповідей

це дуже ефективний метод,який підвищує безпеку передавання даних в комп’ютерних мережах і при обмініі нформацією між віддаленими комп’ютерами

це послідовність символів, одержана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа, що дозволяє визначати цілісність повідомлення та належність його автору за допомогою відкритого ключа

організаційно- технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище

Запитання 11

За способом реалізації шифрування буває:

варіанти відповідей

загальним, спеціальним

загальним, апаратним, спеціальним

апаратним, програмним, апаратно-програмним

Запитання 12

Методи захисту даних із використанням шифрування – це..

варіанти відповідей

криптографічні методи

інформаційні методи

програмні методи

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест