Основні об’єкти захисту інформації
Види заходів протидії загрозам безпеки
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...
Шляхи захисту даних
До криптографічних засобів протидії загрозам безпеки відносяться
Засоби захисту інформації діляться на:
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи
Власнику електронного підпису надають...
Закритий цифровий ключ зберігається...
Безпека інформаційної мережі включає захист
Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...
Щоб визначити чиюсь справжність, можна скористатися трьома факторами:
Вкажіть види шифрування.
Хеш-функція - це...
Електронний цифровий підпис - це
Шифрування - це...
Шифрування з симетричними ключами - це ...
Що потрібно для відновлення зашифрованого тексту?
Дешифрування - це ...
Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування?
Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування?
З яких галузей складається криптологія?
Розмежування доступу може здійснюватися
Ідентифікатором може бути
Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації
Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо.
Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Регламентують порядок взаємодії користувачів з інформаційними системами.
Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення.
Найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома