Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту

Додано: 9 квітня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 177 разів
10 запитань
Запитання 1

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті

варіанти відповідей

пароль

електронний підпис

шифрування

Запитання 2

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

характеристика голоса

відбиток пальця

PIN- код

форма долоні

смарт-картка

райдужка оболонка ока

форма обличчя

токен

Запитання 3

Встановіть відповідність між процесом і його завданням

 

1) визначення

2) перевірка

3) доступ

 

__ ідентифікація

__ аутентифікація

__ авторизація

варіанти відповідей

1,2,3

3,2,1

2,3,1

Запитання 4

Виберіть надійні паролі

варіанти відповідей

RE18ZE$NT

 login1

password

MN#jrcfyF67Z

12345

qwerty

EC3+gHFBI

Запитання 5

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:


варіанти відповідей

Ідентифікація

Авторизація

Деперсоналізація

Аутентифікація

Запитання 6

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Деперсоналізація

Авторизація

Ідентифікація

Аутентифікація

Запитання 7

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

токен

пароль

РІN код

райдужка оболонка ока

відбиток пальця

Запитання 8

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Ідентифікація

Деперсоналізація

Авторизація

Аутентифікація

Запитання 9

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

 

1. аутентифікація

2. ідентифікація

3. авторизація

варіанти відповідей

2,1,3

1,2,3

3,1,2

Запитання 10

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:


варіанти відповідей

Пароль

Password

Токен

Логин

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест