Основні захисні механізми. Ідентифікація та аутентифікація користувачів. 10 клас

Дуже актуальна тема, яка викличе зацікавленість у здобувачів освіти.

Додано: 21 квітня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 48 разів
15 запитань
Запитання 1

До апаратно-технічних видів захисту інформації можна віднести:

варіанти відповідей

антивіруси

фаєрволи

маршрутизатори

токени

смарт-картки

Запитання 2

Для захисту інформації на рівні прикладного та системного ПЗ використовується:


варіанти відповідей

системи розмежування доступу до інформації

системи ідентифікації, аутентифікації

системи аудиту та моніторингу

системи антивірусного захисту

Запитання 3

Для захисту інформації на рівні апаратного забезпечення використовуються:


варіанти відповідей

апаратні ключі


системи сигналізації

засоби блокування пристроїв

інтерфейс вводу-виводу інформації


Запитання 4

Ідентифікація це...

варіанти відповідей

це процедура розпізнавання об'єкта за його ідентифікатором (простіше кажучи, це визначення обличчя).

це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення коду, логіна або пароля).

це процедура розпізнавання об'єкта за його ідентифікатором (простіше кажучи, це визначення адреси).

це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).

Запитання 5

Ідентифікатором може бути:

варіанти відповідей

номер телефону 

номер паспорта 

e-mail

номер сторінки в соціальній мережі 

Запитання 6

Аутентифікація це...

варіанти відповідей

(в перекладі з англ.)  - буквально «встановлення автентичності, справжності».  

це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.

перевірка відповідності імені входу і пароля (введені облікові дані звіряються з даними, що зберігаються в базі даних). 

це процес схожий, припустимо, з перевіркою на КПП, або коли вахтер порівнює ваше обличчя з фотографією в пропуску, встановлюючи вашу особистість

Запитання 7

Щоб визначити чиюсь справжність, можна скористатися : 

варіанти відповідей
Запитання 8

Ці методи забезпечують санкціонованим особам доступ до об'єктів.

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деталізація

Запитання 9

Для розумної ефективності паролі повинні складатися 

варіанти відповідей

не менше ніж з шести символів

із цифр 1 2 3 4 5 6 7 8

із цифр, букв (великих, маленьких), символів

змінюватися не рідше, ніж кожні 90 днів

Запитання 10

Що таке авторизація?

варіанти відповідей

походить від санкціонувати — «давати авторитет, вплив, влада»

це шлях від джерела конфіденційної інформації до зловмисника

привласнення прав користувачу на вчинення будь-яких дій в системі

це визначення прав доступу до ресурсів і управління цим доступом

Запитання 11

Це пристрої які є апаратними ідентифікаторами, мають назву токени

варіанти відповідей
Запитання 12

Які засоби відносять до біометричної аутентифікації?

варіанти відповідей

PIN-код

пароль

райдужна оболонка ока

токен

смарт-карта

відбиток пальця

Запитання 13

Які засоби відносять до біометричної аутентифікації?

варіанти відповідей

відбиток пальця

форма долоні

PIN-код

форма обличчя

смарт-карта

характеристика волосся

токен

 райдужка оболонка ока

Запитання 14

Виберіть надійні паролі

варіанти відповідей

 password

MN#jrcfyF67Z

EC3+gHFBI

 login1

Запитання 15

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

матриця

 вектор

 ключ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест