Основні захисні механізми які реалізуються в рамках різних заходів. Ідентифікація та аутендифікація користувачів

Додано: 4 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 256 разів
10 запитань
Запитання 1

ФРІКЕР –

варіанти відповідей

люди, які крадуть гроші з банківських карт

 особа, яка має доступ до конфіденційної інформації та може

використати її у власних цілях з метою збагачення, одержання неконкурентних

переваг, привілеїв тощо.

людина, що займається зламом телефонних, мереж мобільних операторів з

метом здійснення безкоштовних дзвінків, поповнення особистого мобільного

рахунку

людина, що розсилає спам

Запитання 2

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

варіанти відповідей

системи розмежування доступу до інформації;

системи ідентифікації;

системи сигналізації;

системи аудиту та моніторингу;

системи антивірусного захисту

апаратні ключі;

Запитання 3

Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури це -

варіанти відповідей

Авторизація -

Ідентифікація -

Біометрика -

Аутентифікація

Запитання 4

Процес захисту даних і програм від їх використання об'єктами, які не мають на це права -

варіанти відповідей

Ідентифікація

Контроль доступу

Біометрична аутентифікація

Конструкція пароля

Запитання 5

В криптографії застосовуються такі поняття:

варіанти відповідей

Дискреційне розмежування

Зашифрування

Відкритий текст

Розшифрування

Запитання 6

Криптоаналіз – 

варіанти відповідей

наука (і практика її застосування) про методи і способи розкриття

шифрів.

наука, що складається із двох галузей: криптографії і криптоаналізу.

 наука про способи перетворення (шифрування) інформації з метою її

захисту від незаконних користувачів.

захист, тобто розробка шифрів

Запитання 7

Процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні) це -

варіанти відповідей

контроль та поновленням цілісності інформації

механізм забезпечення цілісності без перетворення інформації

контроль цілісності інформації

Механізми захисту з використанням хеш

Запитання 8

До біометричних засобів захисту інформації відносять системи аутендифікації за:

варіанти відповідей

Параметрами голосу.

Візерунком райдужної оболонки ока і карта сітчатки ока.

Рисами обличчя.

Формою долоні.

Запитання 9

Розмежування доступу може здійснюватися:

варіанти відповідей

за рівнями таємності

по зображенню особи

спеціальними списками.

матрицями повноважень.

Запитання 10

Розмежування доступу між названими суб'єктами (користувачами) і поіменованими об'єктами (файли, програми тощо) відповідно до матриці доступу -

варіанти відповідей

Дискреційне

Мандатне

Криптографічне

Біометричне

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест