Забезпечення безпеки інформаційних технологій

Додано: 13 листопада 2023
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті. 


варіанти відповідей

Пароль

Логін

Таємниця

Ключ

Запитання 5

Які засоби відносяться до біометричної аутентифікації? 


варіанти відповідей

смарт-картка 

 форма обличчя

 відбиток пальця

 PIN- код

 райдужка оболонка ока

 токен

 характеристика голоса

форма долоні

Запитання 6

Виберіть надійні паролі:


варіанти відповідей

12345678 

 RE18ZE$NT

password

MN#jrcfyF67Z

Запитання 7

Криптографія – це ..

варіанти відповідей

наука про математичні методи забезпечення конфіденційності і автентичності інформації.

організаційно-технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище.

дуже ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережах і при обміні інформацією між віддаленими комп’ютерами.

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу.»

Запитання 8

Методи захисту даних із використанням шифрування – це..

варіанти відповідей

криптографічні методи

 інформаційні методи

 програмні методи


апаратні методи

Запитання 9

Способи автентифікації:


варіанти відповідей

пароль

біометрика

логічна

символьна

Запитання 10

Інформаційна безпека - це


варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Запитання 11

Що НЕ входить до видів інформаційних систем


варіанти відповідей

Історія

Апаратне забезпечення

Програмне забезпечення

Логічне забеспечення

Запитання 12

Назвіть основні складові інформаційної безпеки


варіанти відповідей

Доступність, цілісність, достовірність

Цілісність, конфіденційність, ясність

Достовірність, ясність, доступність

Конфіденційність, цілісність, доступність

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест