Підсумковий:Забезпечення безпеки інформаційних технологій

Додано: 17 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 140 разів
12 запитань
Запитання 1


Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації називають

варіанти відповідей

а)

апаратними


 б)

юридичними

 

в)

фізичними


 г)

комбінованими


 д)

програмними

Запитання 2


Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки називають

варіанти відповідей

а)

апаратними


 б)

юридичними


 в)

фізичними


 г)

комбінованими

 

д)

програмними

Запитання 3

Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації називають

варіанти відповідей

а)

апаратними ЗМ(захисними механізмами)


 б)

фізичними ЗМ


 в)

юридичними ЗМ

 

г)

комбінованими ЗМ


 д)

програмними ЗМ

Запитання 4

Для захисту інформації від крадіїв потрібно використовувати

варіанти відповідей

а)

сигналізацію


 б)

охорону


 в)

вхід по спеціальних картках


 г)

іт-фахівців


 д)

відеоспостереження

 

е)

суперкомп’ютери

Запитання 5


Засоби і методи захисту інформації поділяють на 

варіанти відповідей

а)

організаційні

 

б)

наукові


 в)

технічні


 г)

постійні

 

д)

апаратні

Запитання 6

Для захисту інформації на рівні апаратного забезпечення використовують:

варіанти відповідей

а)

апаратні ключі


 б)

сейфи


 в)

системи сигналізації


 г)

засоби блокування пристроїв


 д)

датчики руху

Запитання 7


Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це

варіанти відповідей

а)

авторизація


 б)

ідентифікація


 в)

аутентифікація


 г)

пароль


 д)

логін

Запитання 8


Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")- це

варіанти відповідей

а)

авторизація


 б)

ідентифікація


 в)

аутентифікація


 г)

пароль

 

д)

логін

Запитання 9


Ідентифікатором може бути:

варіанти відповідей

а)

номер телефону

 

б)

номер паспорта

 

в)

e-mail


 г)

номер сторінки в соц.мережах


 д)

номер будинку

Запитання 10


Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

а)

пароль


 б)

токен


 в)

ім’я

 

г)

біометрика


 д)

логін

Запитання 11

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

а)

Інформаційна безпека


 б)

Інформатика


 в)

Криптографія

 

г)

Криптовалюта

Запитання 12

Вкажіть види щифрування

варіанти відповідей

а)

симетричне

 

б)

потокове

 

в)

асиметричне


 г)

блочне


 д)

Хеш-функція

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест