Забезпечення безпеки інформаційних технологій

Додано: 5 травня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 85 разів
27 запитань
Запитання 1

Основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Технічні засоби приймання, обробки, зберігання та передання інформації

Допоміжні технічні засоби і системи

Обслуговуючий персонал

Запитання 2

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

інженерно-технічні

програмні

криптографічні

мережеві

Запитання 3

Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

варіанти відповідей

криптографічні засоби протидії безпеці

система правових заходів захисту інформації

система захисту інформації

організація захисту інформації

Запитання 4

Що не є принципом побудови системи безпеки інформації

варіанти відповідей

активність

мінімізація

доступність

адаптивність

Запитання 5

Шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в установі

Запитання 6

Чи правильне твердження:

"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"

варіанти відповідей

так

ні

Запитання 7

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Запитання 8

Закон України «Про захист персональних даних» визначає персональні дані - ...

варіанти відповідей

відомості чи сукупність відомостей про фізичну особу

відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована

відомості чи сукупність відомостей про фізичну особу, яка не ідентифікована

відомості чи сукупність відомостей про фізичну особу, яку потрібно ідентифікувати

Запитання 9

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

апаратні

програмні

криптографічні

комбіновані

Запитання 10

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 11

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 12

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 13

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

токен

пароль

відбиток пальця

смарт-карта

РІN код

Запитання 14

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

пароль

логін

Password

Запитання 15

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

пароль

відбиток пальця

форма обличчя

форма долоні

характеристика голоса

Запитання 16

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

ідентифікація, авторизація, аутентифікація

авторизація, ідентифікація, аутентифікація

Запитання 17

Виберіть надійні паролі

варіанти відповідей

12345

login1

RE18ZE$NT

password

EC3+gHFBI

Запитання 18

Власнику електронного підпису надають

варіанти відповідей

відкритий цифровий ключ

закритий цифровий ключ

особистий цифровий ключ

ключ доступу

Запитання 19

Закритий цифровий ключ зберігається

варіанти відповідей

у хмарах

на зовнішньому носієві даних

у банку

в комп'ютері

Запитання 20

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

персонал

програмне забезпечення

дані

Запитання 21

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

виявлення атак

методи аутентифікації

цілісність периметра мережі

Запитання 22

Вибери елементи захищених мережних служб

варіанти відповідей

брандмауери

антивірусні засоби

захищений віддалений доступ і обмін даними

антибанери

Запитання 23

ISO/IES 27001 - це

варіанти відповідей

антивірусний програмний пакет

модуль для виявлення мережевих атак

міжнародний стандарт інформаційної безпеки 

міжнародний підрозділ боротьби по забезпечення інформаційної безпеки

Запитання 24

Засоби і методи захисту інформації поділяють на 

варіанти відповідей

організаційні

наукові

технічні

постійні

апаратні

Запитання 25

Ідентифікатором може бути:

варіанти відповідей

номер телефону

номер паспорта

e-mail

номер сторінки в соц.мережах

номер будинку

Запитання 26

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

пароль

токен

ім’я

біометрика

логін

Запитання 27

Вкажіть види шифрування.

варіанти відповідей

симетричне

потокове

асиметричне

блочне

хеш-функція

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест