Забезпечення безпеки інформаційних технологій

Додано: 25 лютого 2021
Предмет: Інформатика, 11 клас
Тест виконано: 233 рази
12 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

 Ідентифікація

Деперсоналізація

Запитання 2

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Деперсоналізація 

  Авторизація 

Аутентифікація

Ідентифікація

Запитання 3

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Деперсоналізація

Авторизація 

 Аутентифікація

 Ідентифікація

Запитання 4

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті. 

варіанти відповідей

Пароль

Логін

 Нік

  Таємниця

Запитання 5

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка 

 форма обличчя

  токен

 відбиток пальця

  райдужка оболонка ока

 PIN- код

 характеристика голоса

Запитання 6

Виберіть надійні паролі:

варіанти відповідей

12345678 

 RE18ZE$NT

password

MN#jrcfyF67Z

 login1

Запитання 7

Розмежування доступу може здійснюватися за:

варіанти відповідей

за принципами використання криптографічного захисту (вбудований у систему або додатковий механізм, що може бути відключений);

за способом реалізації (апаратний, програмний,програмно-апаратний);

за криптографічними алгоритмами, які використовуються (загальні, спеціальні);

за рівнями таємності ;

за спеціальними списками;

за матрицями повноважень

за цілями захисту (забезпечення конфіденційності інформації (шифрування) та захисту повідомлень і даних від модифікації, регулювання доступу та привілеїв користувачів);

за методом розподілу криптографічних ключів (базових/сеансових ключів, відкритих ключів) 

Запитання 8

Криптографія – це ..

варіанти відповідей

наука про математичні методи забезпечення конфіденційності і автентичності інформації.

організаційно-технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище.

сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі «Правил розмежування доступу можливості надання доступу.»

дуже ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережах і при обміні інформацією між віддаленими комп’ютерами.

Запитання 9

Зашифрування – це...

варіанти відповідей

процес перетворення зашифрованої інформації у придатну для читання

інформацію.

початкове повідомлення, яке повинен захистити криптограф.

процес перетворення інформації, при якому її зміст стає незрозумілим

для суб’єктів, що не мають відповідних повноважень

процес одержання інформації із шифротексту без

знання застосованого ключа.

Запитання 10

Методи захисту даних із використанням шифрування – це..

варіанти відповідей

криптографічні методи

  інформаційні методи

 програмні методи

Запитання 11

Електронний цифровий підпис – це…

варіанти відповідей

дуже ефективний метод,який підвищує безпеку передавання даних в комп’ютерних мережах і при обмініі нформацією між віддаленими комп’ютерами

послідовність символів, одержана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа, що дозволяє визначати цілісність повідомлення та належність його автору за допомогою відкритого ключа

організаційно- технічна система, що реалізує інформаційну технологію і поєднує ОС і фізичне середовище

Запитання 12

Способи автентифікації:

варіанти відповідей

парольна

біометрична

символьна

логічна

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест