Об'єкти захисту. Види заходів протидії загрозам безпеки.

Додано: 14 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 710 разів
10 запитань
Запитання 1

Програмний продукт,який розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін. 

варіанти відповідей

Kerberos

Kаrberos

Kоrberos

Kerberаs

Запитання 2

Являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик - це?

варіанти відповідей

авторизація

аутентифікація

біометрія

паспорт

Запитання 3

Захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин.

варіанти відповідей

небезпека

інформаційна загроза

безпека користування

інформаційна безпека

Запитання 4

У якості стандартної моделі безпеки використовується модель з ___ категорій?

варіанти відповідей

2

3

5

4

Запитання 5

Стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право - ?

варіанти відповідей

секрета інформація

конфіденційність

достовірність

цілісність

Запитання 6

Які виділяють і інші не завжди обов'язкові категорії моделі безпеки

варіанти відповідей

аппеліруемость

підзвітність

достовірність

аутентичність або справжність 

Запитання 7

Метою реалізації інформаційної безпеки будь-якого об'єкта є побудова ?

варіанти відповідей

Системи забезпечення інформаційної безпеки

Системи забезпечення інформаційної достовірності

Системи забезпечення інформаційного захисту

Системи забезпечення інформаційної конфеденційності

Запитання 8

Як називається діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації?

варіанти відповідей

Техно захист інформації

Практичний захист інформації

Технічний захист інформації

Технологічний захист інформації

Запитання 9

Для захисту інформації в комп'ютерних системах застосовуються такі методи:


варіанти відповідей

Організаційні 

Технічні

Математичні

Програмні

Морально-етичні

Запитання 10

Характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз - це?

варіанти відповідей

Крипостійкість

Ключ

Простір ключів 

Ефективність криптоалгоритму

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест