Забезпечення конфіденційності електронних документів. Електронний офіс

Додано: 23 травня
Предмет: Інформатика, 11 клас
13 запитань
Запитання 1

До загроз цілісності відносяться

варіанти відповідей

Модифікація інформації

Блокування інформації

Нав'язування фальшивої інформації

Заперечення дійсної інформації

Запитання 2

Способи несанкціонованого доступу до електронних документів здійснюються шляхом

варіанти відповідей

Підкуп осіб та конкуруючих фірм

Засобів прослуховування

заперечення дійсної інформації

Знищення даних з допомогою запитів дозволу

нав'язування фальшивої інформації

Крадіжка носіїв інформації

Запитання 3

Шляхами захисту електронних документів є:

варіанти відповідей

захист даних на дисках

захист даних в Інтернеті

захист доступу до мережі Інтернет

захист доступу до комп’ютера

Запитання 4

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації це

варіанти відповідей

Апаратні засоби захисту інформації 

Фізичні засоби захисту інформації 

Програмні засоби захисту інформації 

Запитання 5

Технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів − це:

варіанти відповідей

апаратні засоби захисту інформації 

фізичні засоби захисту інформації 

криптографічні засоби захисту інформації 

Запитання 6

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) − це:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

Запитання 7

Аутентифікація − це:

варіанти відповідей

визначення прав доступу до ресурсів і управління цим доступом

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора

процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера)

Запитання 8

Ідентифікатором може бути:

варіанти відповідей

e-mail

відбитки пальців

номер паспорта

номер сторінки в соціальній мережі

номер телефону

підпис

параметри голосу

форма долоні

Запитання 9

Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів?

варіанти відповідей

так

ні

Запитання 10

Визначення прав доступу до ресурсів і управління цим доступом − це:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

Запитання 11

Розмежування доступу – це:

варіанти відповідей

перевірка відповідності імені входу і пароля (введені облікові дані звіряються з даними, що зберігаються в базі даних)

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери

Запитання 12

До біометричних засобів захисту інформації відносять:

варіанти відповідей

візерунок райдужної оболонки ока

відбитки пальців

номер телефону

номер паспорта

параметри голосу

риси обличчя

форма долоні

форма і спосіб підпису

Запитання 13

Технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків − це:

варіанти відповідей

авторизація

аутентифікація

електронний офіс

розмежування доступу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест