Забезпечення безпеки інформаційних технологій

Додано: 18 квітня 2022
Предмет: Інформатика, 11 клас
20 запитань
Запитання 1

Програмно-технічні методи - це сукупність засобів:


варіанти відповідей

Використання криптографічних засобів захисту інформації під час передачі каналами зв'язку


Запобігання витоку інформації


Запобігання перехопленню інформації технічними засобами


Усунення можливості несанкціонованого доступу до інформації


Запобігання впливам, які призводять до знищення, руйнування, переключення інформації або збоям чи відмовам у функціонуванні засобів інформатизації


Запитання 2

Система захисту інформації – це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз.


варіанти відповідей

так

ні

Запитання 3

Приципи побудови системи

безпеки інформації


варіанти відповідей

безперервність захисту інформації


активність, яка передбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів


адаптованість системи до змін навколишнього середовища

комплексне використання різних способів і засобів захисту інформації


Запитання 4

Принципи комп'ютерної етики


варіанти відповідей

Accessibility (доступність)


Privacy (таємниця приватного життя)


Accuracy (точність)


Property (приватна власність)


Запитання 5

Правовий захист інформації (даних) передбачає


варіанти відповідей

Реалізацію прав — захист інтелектуальної власності, захист авторських прав


Наявність прав на інформацію — сертифікацію, ліцензування, патентування


Контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.


недопущення несанкціонованого втручання у зміст, процеси обробки, передачі та використання персональних даних;


Запитання 6

Ідентифікація - це

варіанти відповідей

це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).


це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.


Запитання 7

Аутентифікація

варіанти відповідей

це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.


це визначення прав доступу до ресурсів і управління цим доступом.


Запитання 8

Ідентифікатором може бути:


варіанти відповідей

номер телефону;

логін;

номер паспорта;

e-mail.

номер телефону;

логін;

номер паспорта;

ключ від квартири

Запитання 9

Електронний цифровий підпис (ЕЦП) (англ. digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

варіанти відповідей

так

ні

Запитання 10

Оберіть надійний пароль

варіанти відповідей

F45Y92mq12

qwer4

jjj888jjj

Запитання 11

Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.


варіанти відповідей

так

ні

Запитання 12

Відкритий ключ ЕЦП


варіанти відповідей

використовується для підтвердження приналежністі певній особі.


використовується для підтвердження приналежністі групі власників.


Запитання 13

Електронний цифровий підпис накладається за допомогою

варіанти відповідей

особистого ключа

відкритого ключа

Запитання 14

Електронний підпис може бути визнаний недійсним лише через те, що він має електронну форму або не ґрунтується на посиленому сертифікаті ключа.


варіанти відповідей

так

ні

Запитання 15

Для функціонування ЕЦП використовують такі види ключів інформаційного захисту (вони зберігаються в різних файлах):

варіанти відповідей

Закритий (особистий) ключ 


Відкритий ключ

Сенсорний ключ

Запитання 16

Ідентифікатор користувача має назву:

варіанти відповідей

Логін

Пароль

Токен

Запитання 17

Оберіть засоби біометричної аутентифікації

варіанти відповідей

Форма обличчя

Токен

Характеристика голосу

Райдужка оболонка ока

PIN-код

Запитання 18

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

1. Ідентифікація 2. Аутентифікація 3. Авторизація

1. Авторизація 2. Аутентифікація 3. Ідентифікація

1. Аутентифікація 2. Ідентифікація 3. Авторизація

Запитання 19

Виберіть надійні паролі

варіанти відповідей

RE18ZE$NT

password

qwerty

MN#jrcfyF67Z

Запитання 20

Віддалена мережева атака — інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку.


варіанти відповідей

так

ні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест