Забезпечення безпеки інформаційних технологій

Додано: 30 березня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 61 раз
25 запитань
Запитання 1

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних - це..

варіанти відповідей

Інформаційна безпека

Автентичність

Безпека

Запитання 2

Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом - це ....

варіанти відповідей

антивірусні програми

прикладні програми

офісні програми

Запитання 3

Резервне копіювання даних здійснюють з метою .....?


варіанти відповідей

 безпечного зберігання важливих даних

розмежування рівня доступу до даних

одночасного доступу до даних для багатьох користувачів

Запитання 4

Інформаційну систему вважають захищеною, якщо вона може забезпечити

варіанти відповідей

доступність інформації

цілісність інформації

актуальність інформації

конфіденційність інформації

Запитання 5

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

так

ні

Запитання 6

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

У лютому 2015 року

Запитання 7

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

Запитання 8

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

варіанти відповідей

Адміністративні

Технічні

Правові

Програмні

Запитання 9

Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

варіанти відповідей

програмні засоби

технічні засоби

адміністративні методи

морально-етичні методи

правові методи

Запитання 10

Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

варіанти відповідей

Програмні засоби

Технічні засоби

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 11

 Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

варіанти відповідей

Програмні засоби

Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 12

Які з програм можуть забезпечити часткову інформаційну безпеку?


варіанти відповідей

Avast

Eset NOD 32

Photoshop

Google Chrome

Запитання 13

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Деперсоналізація

Ідентифікація

Аутентифікація

Авторизація

Запитання 14

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Деперсоналізація

Запитання 15

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 16

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті

варіанти відповідей

Логін

Пароль

Запитання 17

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

Смарт-картка

Токен

РІN код

Відбиток пальця

Запитання 18

Ідентифікатор користувача має назву:

варіанти відповідей

Логін

Пароль

Токен

Запитання 19

Оберіть засоби біометричної аутентифікації

варіанти відповідей

Форма обличчя

Токен

Характеристика голосу

Райдужка оболонка ока

PIN-код

Запитання 20

Криптостійкість

варіанти відповідей

характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

властивість гами

всі відповіді вірні

характеристика шрифту, яки визначає його спосіб кодування

Запитання 21

Хеп-функція - це

варіанти відповідей

функція, що перетворює текстові дані в числові

функція, що змінює зовнішній вигляд даних

функція, що кодує дані

функція, що перетворює вхідні дані будь-якого розмірув дані фіксованого розміру

Запитання 22

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптографія

криптоаналіз

шифрування

критрологія

Запитання 23

Електронний цифровий підпис - це

варіанти відповідей

текстовий документ

набір кодів та символів

електронний документ

вид електронного підпису

Запитання 24

Виявлення атак – це ...

варіанти відповідей

процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на будь-яку діяльність, направлену на обчислювальні чи мережні ресурси

процес аутентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси

процес ідентифікації та регулювання на підозрілу діяльність, направлену на інформаційні ресурси

Запитання 25

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмного забезпечення

даних

персоналу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест