Забезпечення конфіденційності електронних документів. Електронний офіс

Додано: 13 лютого
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Який метод розпізнавання тексту описаний «перетворюють зображення окремого символу в растрове, порівнюють його зі всіма шаблонами, наявними в базі і вибирають шаблон з найменшою кількістю крапок, відмінних від вхідного зображення»

варіанти відповідей

структурний

ознаковий

шаблонний

Запитання 2

Механічне або електронне переведення зображень рукописного, машинописного або друкованого тексту в послідовність кодів, що використовуються для представлення в текстовому редакторі це…

варіанти відповідей

введення тексту

розпізнавання тексту

оптичне розпізнавання тексту

Запитання 3

Який метод розпізнавання тексту описаний «зберігають інформацію не про поточкове написання символу, а про його топологію. Еталон містить інформацію про взаємне розташування окремих складових частин символу. Перевага методу - стійкість до зсуву і повороту символу на невеликий кут, до різних стильових варіацій шрифтів.»

варіанти відповідей

структурний

ознаковий

шаблонний

Запитання 4

Процес уведення документа в комп'ютер можна розділити на етапи:

варіанти відповідей

криптографічний захист тексту

перевірка орфографії

розпізнавання

пересилання тексту

збереження

сканування

Запитання 5

Який метод розпізнавання тексту описаний «зображенню ставиться у відповідність Nмірний вектор ознак. Розпізнавання полягає в порівнянні вектора ознак з набором еталонних векторів тієї ж розмірності. Переваги методу - простота реалізації, хороша узагальнююча здатність, висока швидкість розпізнавання»

варіанти відповідей

структурний 

ознаковий

шаблонний

Запитання 6

Пошкодження, знищення або спотворення інформації, що може бути як ненавмисним у випадках помилок і збоїв, так і зловмисним це..

варіанти відповідей

загроза конфіденційності

неможливість доказу авторства

загроза цілісності

загроза працездатності системи

Запитання 7

Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це…

варіанти відповідей

авторизація

ідентифікація

автентифікація

Запитання 8

Загроза, що порушує можливість за допустимий час отримати потрібну інформацію користувачам, що мають право доступу до неї це..

варіанти відповідей

загроза цілісності

неможливість доказу авторства

загроза доступності

загроза працездатності системи

загроза конфіденційності

Запитання 9

Загроза, реалізація якої призводить до порушення або припинення роботи системи, включаючи навмисні атаки, помилки користувачів, а також збої в обладнанні і програмному забезпеченні це..

варіанти відповідей

загроза доступності

загроза конфіденційності

загроза працездатності системи

загроза цілісності

неможливість доказу авторства

Запитання 10

Будь-яке порушення конфіденційності, в тому числі крадіжка, перехоплення інформації, зміна маршрутів слідування і т.д це..

варіанти відповідей

загроза доступності 

загроза цілісності

загроза конфіденційності

загроза працездатності системи

неможливість доказу авторства

Запитання 11

Загроза, що виражається у тому, що якщо в документообігу не використовується електронний цифровий підпис, то неможливо доказати, що саме даний користувач створив даний документ (при цьому неможливо зробити документообіг юридично значимим) це..

варіанти відповідей

загроза доступності

загроза конфіденційності

неможливість доказу авторства

загроза цілісності

загроза працездатності системи

Запитання 12

Відповідно до властивостей інформації, виділяють такі загрози її безпеки:

варіанти відповідей

загроза цілісності

загроза викрадення

загроза конфіденційності

загроза застосування

загроза використання

загроза доступності

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест