Тема 5. Види заходів протидії загрозам безпеки. Правові основи забезпечення безпеки інформаційних технологій.

Додано: 9 лютого 2022
Предмет: Інформатика, 11 клас
Тест виконано: 269 разів
12 запитань
Запитання 1

Як називається модель безпеки, при якої доступ до інформації здійснюють тільки суб'єкти, що мають на неї право ?


варіанти відповідей

Доступність

Конфіденційність

Цілісність

Запитання 2

Модель безпеки, де відбувається уникнення несанкціонованої модифікації інформації називають ...


варіанти відповідей

Доступність

Конфіденційність

Цілісність

Запитання 3

Як називають модель безпеки, за допомогою якої уникають тимчасового або постійного приховування інформації від користувачів, які отримали права доступу ?


варіанти відповідей

Доступність

Конфіденційність

Цілісність

Запитання 4

Забезпечення ідентифікації суб'єкта доступу та реєстрації його дій - це ...


варіанти відповідей

Достовірність

Аутентичність або справжність

Підзвітність

Аппеліруемість

Запитання 5

Властивість відповідності передбаченій поведінці чи результату - це ... 


варіанти відповідей

Достовірність

Аутентичність або справжність

Підзвітність

Аппеліруемість

Запитання 6

Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ...


варіанти відповідей

Політика безпеки

Системи забезпечення інформаційної безпеки

Політика безпеки інформаційно-телекомунікаційних технологій

Запитання 7

Як називають правила, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію ?


варіанти відповідей

Політика безпеки

Системи забезпечення інформаційної безпеки

Політика безпеки інформаційно-телекомунікаційних технологій

Запитання 8

Системи виявлення й запобігання вторгнень (IDS / IPS) відносять до ... 


варіанти відповідей

Засоби захисту від несанкціонованого доступу (НСД).

Системи моніторингу мереж.

Аналізатори протоколів.

Системи резервування.

Запитання 9

Засоби авторизації відносять до ... 


варіанти відповідей

Засоби захисту від несанкціонованого доступу (НСД).

Системи моніторингу мереж.

Аналізатори протоколів.

Системи резервування.

Запитання 10

Криптографічні засоби забеспечують інформаційну безпеку за допомогою ...


варіанти відповідей

Резервного копіювання

Джерела безперебійного живлення

Шифрування

Цифрового підпису

Запитання 11

Системи безперебійного живлення включають до себе ...


варіанти відповідей

Резервний Центр Обробки Даних (ЦОД) для катастрофостійкої ІС

Системи виявлення й запобігання вторгнень (IDS / IPS)

Резервні лінії електроживлення

Генератори електроживлення

Запитання 12

Системи аутентифікації можуть бути на основі:

варіанти відповідей

Ключа доступу (фізичного або електронного)

Цифровий підпис

Пароля

Сертифікату

Біометричних даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест