Конструктор тестів
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
З однією правильною відповіддю
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
№2:
На встановлення відповідності
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням
Програмні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Технічні засоби
регламентують порядок взаємодії користувачів з інформаційними системами
Адміністративні методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Морально-етичні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Правові методи
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
№3:
На встановлення відповідності
Встановіть відповідність між порушниками інформаційної безпеки та їх діями
Ненадійний (неблагополучний) співробітник
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
кракер
промисловий шпигун
пірат
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
шкідник (вандал)
не має продуманого плану атаки, головна мотивація - є цікавість, гра
експериментатор (шукач пригод)
професійні зламувачі, які є серйозними порушниками безпеки
№4:
На встановлення відповідності
Встановіть відповідність між процесом і його завданням
аутентифікація
визначення
авторизація
перевірка
ідентифікація
доступ
№5:
З кількома правильними відповідями
Які з видів аутентифікації відносяться до апаратної аутентифікації?
№6:
З кількома правильними відповідями
Які засоби відносяться до біометричної аутентифікації?
№7:
З однією правильною відповіддю
Шифрування - це
№8:
З однією правильною відповіддю
Шифрування з симетричними ключами - це
№9:
З кількома правильними відповідями
Вкажіть основні методи шифрування:
№10:
З однією правильною відповіддю
Крипостійкість - це ...
№11:
З однією правильною відповіддю
Доктрина інформаційної безпеки України затверджена
№12:
З кількома правильними відповідями
Які засоби та методи підтримують інформаційну безпеку?
№13:
З однією правильною відповіддю
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
№14:
З однією правильною відповіддю
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
№15:
З однією правильною відповіддю
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
№16:
З однією правильною відповіддю
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
№17:
З полем для вводу відповіді
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті
№18:
З однією правильною відповіддю
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
№19:
З кількома правильними відповідями
Виберіть надійні паролі
№20:
З однією правильною відповіддю
Що є метою криптоаналіза?
Рефлексія від 45 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення:
Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій