Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:
1. Програмні засоби, 2. Технічні засоби, 3. Адміністративні методи, 4. Морально-етичні засоби, 5. Правові методи
А) забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Б) регламентують порядок взаємодії користувачів з інформаційними системами
В) встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Г) забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Ґ) реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Встановіть відповідність між процесом і його завданням:
1. Аутентифікація, 2. Авторизація, 3.Ідентифікація
А) визначення, Б) перевірка, В) доступ
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Які засоби відносяться до біометричної аутентифікації?
Шифрування - це
Шифрування з симетричними ключами - це
Вкажіть основні методи шифрування:
Крипостійкість - це ...
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу - це
Інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними - це
Інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю - це
Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами - це
Людина у системі інформаційної безпеки є:
Що таке інформаційна система?
Для чого потрібні оновлення програм?
Що таке сильний пароль?
Що таке двофакторна автентифікація(2FA)?
Які приклади належать до програмних засобів добування інформації?
Що з наведеного є прикладом соціальної інженерії?
Які методи забезпечують захист від витоку даних?
Які з наведених документів належать до національних законів України у сфері інформаційної безпеки?
Що з наведеного є прикладом захисту від програмної недостовірності?
Яке твердження найкраще описує цифровий підпис?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома