Забезпечення конфіденційності електронних документів. Електронний офіс

Тест виконано: 20 разів
12 запитань
Запитання 1

До загроз цілісності відносяться

варіанти відповідей

Модифікація інформації

Блокування інформації

Нав'язування фальшивої  інформації

Несанкціонований доступ 

Заперечення дійсної інформації

Запитання 2

До загроз доступності відносяться

варіанти відповідей

Заперечення дійсної інформації

Блокування інформації

Нав'язування фальшивої  інформації

Несанкціонований доступ 

Знищення інформації та засобів її обробки

Запитання 3

До загроз конфіденційності відносяться

варіанти відповідей

Заперечення дійсної інформації

Викрадення інформації, її розголошення

Нав'язування фальшивої  інформації

Несанкціонований доступ 

Утрата (ненавмисна втрата, витік) інформації

Запитання 4

Способи несанкціонованого доступу до електронних документів здійснюються шляхом


варіанти відповідей

Застосування засобів прослуховування

Використання переносних носіїв інформації

Використання недоліків мови програмування

Використання недоліків охорони банківських сейфів

Отримання реквізитів розмежування доступу

Запитання 5

Шляхи захисту електронних документів

варіанти відповідей

Захист доступу до комп’ютера

Захист доступу до флеш-носіїв

Захист даних на дисках

Захист даних в банківських комірках

Захист даних в Інтернеті

Запитання 6

До яких засобів захисту інформації належать

"різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації"

варіанти відповідей

фізичні

апаратні

програмні

кріптографічні

комбіновані

Запитання 7

До яких засобів захисту інформації належать

"механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки"

варіанти відповідей

фізичні

апаратні

програмні

кріптографічні

комбіновані

Запитання 8

До яких засобів захисту інформації належать

"спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування"

варіанти відповідей

фізичні

апаратні

програмні

кріптографічні

комбіновані

Запитання 9

До яких засобів захисту інформації належать

"технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів"

варіанти відповідей

фізичні

апаратні

програмні

кріптографічні

комбіновані

Запитання 10

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) це

варіанти відповідей

Авторизація

Реєстрація

Аутентифікація

Ідентифікація

Запитання 11

Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора це

варіанти відповідей

Авторизація

Реєстрація

Аутентифікація

Ідентифікація

Запитання 12

Визначення прав доступу до ресурсів і управління цим доступом це

варіанти відповідей

Авторизація

Реєстрація

Аутентифікація

Ідентифікація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест