10 клас Документообіг урок 15 Забезпечення конфіденційності електронних документів. Електронний офіс

Додано: 5 травня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 114 разів
15 запитань
Запитання 1

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації називають

варіанти відповідей

апаратними

фізичними

програмними

 юридичними

Запитання 2

Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки називають

варіанти відповідей

 апаратними

фізичними

програмними

юридичними


комбінованими

Запитання 3

Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації називають

варіанти відповідей

апаратними ЗМ(захисними механізмами)

юридичними ЗМ

програмними ЗМ

комбінованими ЗМ

Запитання 4

Для захисту інформації від крадіїв потрібно використовувати

варіанти відповідей

сигналізацію

вхід по спеціальних картках

відеоспостереження

охорону

іт-фахівців

суперкомп’ютери

Запитання 5

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

Інформаційна безпека

Криптографія

Криптовалюта

Інформатика

Запитання 6

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

пароль

 ім’я

токен

біометрика

логін

Запитання 7

Ідентифікатором може бути:

варіанти відповідей

номер телефону

e-mail

номер будинку

номер паспорта

номер сторінки в соц.мережах

Запитання 8

Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")- це

варіанти відповідей

аутентифікація

авторизація

ідентифікація

пароль

логін

Запитання 9

До біометричних засобів захисту інформації відносять

варіанти відповідей

Параметри голосу

Відбитки пальців

Колоір волосся

Візерунок райдужної оболонки ока і карта сітчатки ока

Запитання 10

Визначення прав доступу до ресурсів і управління цим доступом це

варіанти відповідей

авторизація

ідентифікації

відкритий доступ

виявлення особистості

Запитання 11

Коли для входження до власного облікового запису свою особу доводиться підтверджувати у кілька способів це...

варіанти відповідей

багатофакторна авторизація

сканування

підтвердження особи

верифікація

Запитання 12

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 13

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 14

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 15

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест