Забезпечення конфіденційності електронних документів. Електронний офіс

Додано: 26 квітня
Предмет: Інформатика, 11 клас
15 запитань
Запитання 1

Відповідно до властивостей інформації, виділяють такі загрози її безпеки:

варіанти відповідей

блокування інформації

викрадення інформації

втрата інформації

захист інформації

знищення інформації

несанкціонований доступ

розголошення інформації

спотворення інформації

Запитання 2

Оберіть шляхи несанкціонованого доступу до електронних документів:


варіанти відповідей

використання недоліків операційної системи

використання таємних паролів

заперечення дійсної інформації

застосування засобів прослуховування, фото-, відео- пристроїв або “троянських програм” копіювання інформації

знищення даних з допомогою запитів дозволу

нав'язування фальшивої інформації

крадіжка носіїв інформації

підкуп осіб та конкуруючих фірм

Запитання 3

Шляхами захисту електронних документів є:

варіанти відповідей

захист даних на дисках

захист даних в Інтернеті

захист доступу до мережі Інтернет

захист доступу до комп’ютера

Запитання 4

Фізичні засоби захисту інформації  − це:

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

Запитання 5

Програмні засоби захисту інформації − це:

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

Запитання 6

Технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів − це:

варіанти відповідей

апаратні засоби захисту інформації 

комбіновані засоби захисту інформації 

криптографічні засоби захисту інформації 

програмні засоби захисту інформації 

фізичні засоби захисту інформації 

Запитання 7

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) − це:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

Запитання 8

Аутентифікація − це:

варіанти відповідей

визначення прав доступу до ресурсів і управління цим доступом

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора

процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера)

Запитання 9

Ідентифікація виконується при спробі увійти в будь-яку систему?

варіанти відповідей

так

ні

Запитання 10

Ідентифікатором може бути:

варіанти відповідей

e-mail

відбитки пальців

номер паспорта

номер сторінки в соціальній мережі

номер телефону

підпис

параметри голосу

форма долоні

Запитання 11

Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів?

варіанти відповідей

так

ні

Запитання 12

Визначення прав доступу до ресурсів і управління цим доступом − це:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

Запитання 13

Розмежування доступу – це:

варіанти відповідей

перевірка відповідності імені входу і пароля (введені облікові дані звіряються з даними, що зберігаються в базі даних)

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків

частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери

Запитання 14

До біометричних засобів захисту інформації відносять:

варіанти відповідей

візерунок райдужної оболонки ока

відбитки пальців

номер телефону

номер паспорта

параметри голосу

риси обличчя

форма долоні

форма і спосіб підпису

Запитання 15

Технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків − це:

варіанти відповідей

авторизація

аутентифікація

електронний офіс

розмежування доступу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест