Інформаційна безпека уроки 6-7

Тест виконано: 95 разів
13 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті 


варіанти відповідей

пароль

смарт-картка

токен

РІN код

Запитання 5

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

відбиток пальця

Запитання 6

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 7

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

відбиток пальця

райдужка оболонка ока

Запитання 8

Виберіть надійні паролі

варіанти відповідей

12345

RE18ZE$NT

qwerty

MN#jrcfyF67Z

Запитання 9

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації відносять до захисних механізмів:

варіанти відповідей

фізичних

апаратних

програмних

криптографічних

комбінованих

Запитання 10

Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки відносять до захисних механізмів:

варіанти відповідей

фізичних

апаратних

програмних

криптографічних

комбінованих

Запитання 11

Спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування відносять до захисних механізмів:

варіанти відповідей

фізичних

апаратних

програмних

криптографічних

комбінованих

Запитання 12

Технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів відносять до захисних механізмів:

варіанти відповідей

фізичних

апаратних

програмних

криптографічних

комбінованих

Запитання 13

Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації відносять до захисних механізмів:

варіанти відповідей

фізичних

апаратних

програмних

криптографічних

комбінованих

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест