Забезпечення безпеки інформаційних технологій. Тематичний тест

Додано: 9 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 211 разів
31 запитання
Запитання 1

Основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Технічні засоби приймання, обробки, зберігання та передання інформації

Допоміжні технічні засоби і системи

Обслуговуючий персонал

Запитання 2

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

інженерно-технічні

програмні

криптографічні

мережеві

Запитання 3

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

варіанти відповідей

криптографічні засоби протидії безпеці

система правових заходів захисту інформації

система захисту інформації

організація захисту інформації

Запитання 4

Шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в установі

Запитання 5

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Запитання 6

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

апаратні

програмні

криптографічні

комбіновані

Запитання 7

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 8

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 9

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 10

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

токен

пароль

відбиток пальця

смарт-карта

РІN код

Запитання 11

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

пароль

логін

Password

Запитання 12

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

пароль

відбиток пальця

форма обличчя

форма долоні

характеристика голоса

Запитання 13

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

ідентифікація, авторизація, аутентифікація

авторизація, ідентифікація, аутентифікація

Запитання 14

Власнику електронного підпису надають...

варіанти відповідей

відкритий цифровий ключ

закритий цифровий ключ

особистий цифровий ключ

ключ доступу

Запитання 15

Закритий цифровий ключ зберігається...

варіанти відповідей

у хмарах

на зовнішньому носієві даних

у банку

в комп'ютері

Запитання 16

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

персонал

програмне забезпечення

дані

Запитання 17

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

виявлення атак

методи аутентифікації

цілісність периметра мережі

Запитання 18

ISO/IES 27001 - це...

варіанти відповідей

антивірусний програмний пакет

модуль для виявлення мережевих атак

міжнародний стандарт інформаційної безпеки 

міжнародний підрозділ боротьби по забезпечення інформаційної безпеки

Запитання 19

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

пароль

токен

ім’я

біометрика

логін

Запитання 20

Вкажіть види шифрування.

варіанти відповідей

симетричне

потокове

асиметричне

блочне

хеш-функція

Запитання 21

Хеш-функція - це...

варіанти відповідей

 функція, що перетворює текстові дані в числові

функція, що кодує дані

функція, що змінює зовнішній вигляд даних

це функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру

Запитання 22

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису

набір кодів та символів

текстовий документ

 електронний документ

Запитання 23

Шифрування - це... 

варіанти відповідей

 оборотне перетворення даних, з метою приховання інформації

 процес несанкціонованого отримання інформації з зашифрованих даних

процес санкціонованого перетворення зашифрованих даних у придатні для читання

зміна зовнішнього вигляду даних

Запитання 24

Шифрування з симетричними ключами - це ...

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки

схема шифрування, у якій ключ шифрування відсутній

алгоритм шифрування, який використовує для шифрування та розшифрування даних різні ключі

Запитання 25

Що потрібно для відновлення зашифрованого тексту?

варіанти відповідей

ключ

матриця

вектор

шифратор

Запитання 26

Дешифрування - це ...

варіанти відповідей

на основі ключа шифрований текст перетвориться у вихідний

алгоритм дій для доступу до мережевих ресурсів

сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері

Запитання 27

Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування?

варіанти відповідей

1

2

3

4

Запитання 28

Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування?

варіанти відповідей

1

2

3

4

Запитання 29

Оберіть типи симетричних алгоритмів шифрування.

варіанти відповідей

часткові

блочні

потокові

суцільні

Запитання 30

З яких галузей складається криптологія?

варіанти відповідей

криптографія

криптоаналіз

криптологія

Запитання 31

Розмежування доступу може здійснюватися

варіанти відповідей

матрицями повноважень

таємними списками

спеціальними списками

за рівнями таємності 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест