Забезпечення безпеки інформаційних технологій. 11 клас

Додано: 10 грудня 2023
Предмет: Інформатика, 11 клас
36 запитань
Запитання 1

Основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Технічні засоби приймання, обробки, зберігання та передання інформації

Допоміжні технічні засоби і системи

Обслуговуючий персонал

Запитання 2

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

інженерно-технічні

програмні

криптографічні

мережеві

Запитання 3

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

варіанти відповідей

криптографічні засоби протидії безпеці

система правових заходів захисту інформації

система захисту інформації

організація захисту інформації

Запитання 4

Шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в установі

Запитання 5

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Запитання 6

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

апаратні

програмні

криптографічні

комбіновані

Запитання 7

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 8

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 9

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 10

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

токен

пароль

відбиток пальця

смарт-карта

РІN код

Запитання 11

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

пароль

логін

Password

Запитання 12

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

пароль

відбиток пальця

форма обличчя

форма долоні

характеристика голоса

Запитання 13

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

ідентифікація, авторизація, аутентифікація

авторизація, ідентифікація, аутентифікація

Запитання 14

Власнику електронного підпису надають...

варіанти відповідей

відкритий цифровий ключ

закритий цифровий ключ

особистий цифровий ключ

ключ доступу

Запитання 15

Закритий цифровий ключ зберігається...

варіанти відповідей

у хмарах

на зовнішньому носієві даних

у банку

в комп'ютері

Запитання 16

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

персонал

програмне забезпечення

дані

Запитання 17

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

виявлення атак

методи аутентифікації

цілісність периметра мережі

Запитання 18

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

пароль

токен

ім’я

біометрика

логін

Запитання 19

Вкажіть види шифрування.

варіанти відповідей

симетричне

потокове

асиметричне

блочне

хеш-функція

Запитання 20

Хеш-функція - це...

варіанти відповідей

 функція, що перетворює текстові дані в числові

функція, що кодує дані

функція, що змінює зовнішній вигляд даних

це функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру

Запитання 21

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису

набір кодів та символів

текстовий документ

 електронний документ

Запитання 22

Шифрування - це... 

варіанти відповідей

 оборотне перетворення даних, з метою приховання інформації

 процес несанкціонованого отримання інформації з зашифрованих даних

процес санкціонованого перетворення зашифрованих даних у придатні для читання

зміна зовнішнього вигляду даних

Запитання 23

Шифрування з симетричними ключами - це ...

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки

схема шифрування, у якій ключ шифрування відсутній

алгоритм шифрування, який використовує для шифрування та розшифрування даних різні ключі

Запитання 24

Що потрібно для відновлення зашифрованого тексту?

варіанти відповідей

ключ

матриця

вектор

шифратор

Запитання 25

Дешифрування - це ...

варіанти відповідей

на основі ключа шифрований текст перетвориться у вихідний

алгоритм дій для доступу до мережевих ресурсів

сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері

Запитання 26

Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування?

варіанти відповідей

1

2

3

4

Запитання 27

Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування?

варіанти відповідей

1

2

3

4

Запитання 28

З яких галузей складається криптологія?

варіанти відповідей

криптографія

криптоаналіз

криптологія

Запитання 29

Розмежування доступу може здійснюватися

варіанти відповідей

матрицями повноважень

таємними списками

спеціальними списками

за рівнями таємності 

Запитання 30

Ідентифікатором може бути

варіанти відповідей

номер телефону

номер паспорту

ідентифікаційний номер

номер будинку

Запитання 31

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

інформаційна безпека

інформаційний захист

криптографія

криптологій

Запитання 32

Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо.

варіанти відповідей

програмні засоби

адміністративні методи

правові методи

технічні засоби

Запитання 33

Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

варіанти відповідей

програмні засоби

адміністративні методи

правові методи

технічні засоби

Запитання 34

Регламентують порядок взаємодії користувачів з інформаційними системами.

варіанти відповідей

програмні засоби

адміністративні методи

правові методи

технічні засоби

Запитання 35

Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення.

варіанти відповідей

програмні засоби

адміністративні методи

правові методи

технічні засоби

Запитання 36

Найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.

варіанти відповідей

правила криптографії

контроль доступу

правила розмежування доступу

субординація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест