Тест:

10 клас Забезпечення безпеки інформаційних технологій

19.04.2021
1 0
Вміст тесту:
Тест містить питання скопійовані з: 10 клас Забезпечення безпеки інформаційних технологій.

1:

З однією правильною відповіддю

1 з 40 балів

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

2:

На встановлення відповідності

5 з 40 балів

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

1

Програмні засоби

А

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

2

Технічні засоби

Б

регламентують порядок взаємодії користувачів з інформаційними системами

3

Адміністративні методи

В

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

4

Морально-етичні засоби

Г

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

5

Правові методи

Ґ

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

3:

На встановлення відповідності

5 з 40 балів

Встановіть відповідність між порушниками інформаційної безпеки та їх діями

Порушник
Дія
1

Ненадійний (неблагополучний) співробітник

А

професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

2

кракер

Б

промисловий шпигун

3

пірат

В

завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

4

шкідник (вандал)

Г

не має продуманого плану атаки, головна мотивація - є цікавість, гра

5

експериментатор (шукач пригод)

Ґ

професійні зламувачі, які є серйозними порушниками безпеки

4:

На встановлення відповідності

3 з 40 балів

Встановіть відповідність між процесом і його завданням

Процес
Завдання
1

аутентифікація

А

визначення

2

авторизація

Б

перевірка

3

ідентифікація

В

доступ

5:

З кількома правильними відповідями

2 з 40 балів

Які з видів аутентифікації відносяться до апаратної аутентифікації?

6:

З кількома правильними відповідями

5 з 40 балів

Які засоби відносяться до біометричної аутентифікації?

7:

З однією правильною відповіддю

1 з 40 балів

Шифрування - це

8:

З однією правильною відповіддю

1 з 40 балів

Шифрування з симетричними ключами - це

9:

З кількома правильними відповідями

2 з 40 балів

Вкажіть основні методи шифрування:

10:

З однією правильною відповіддю

1 з 40 балів

Крипостійкість - це ...

11:

З однією правильною відповіддю

1 з 40 балів

Доктрина інформаційної безпеки України затверджена

12:

З кількома правильними відповідями

4 з 40 балів

Які засоби та методи підтримують інформаційну безпеку?

13:

З однією правильною відповіддю

1 з 40 балів

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

14:

З однією правильною відповіддю

1 з 40 балів

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

15:

З однією правильною відповіддю

1 з 40 балів

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

16:

З однією правильною відповіддю

1 з 40 балів

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

17:

З полем для вводу відповіді

1 з 40 балів

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті

18:

З однією правильною відповіддю

1 з 40 балів

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

19:

З кількома правильними відповідями

2 з 40 балів

Виберіть надійні паролі

20:

З однією правильною відповіддю

1 з 40 балів

Що є метою криптоаналіза?

Рефлексія від 45 учнів

Сподобався:

24 21

Зрозумілий:

29 16

Потрібні роз'яснення:

31 14
Рекомендуємо

Забезпечення безпеки інформаційних технологій

Забезпечення безпеки інформаційних технологій

57

Аватар профіля Осадча Яна Анатоліївна
Інформатика
10—11 клас

50 грн

11 клас. Забезпечення безпеки інформаційних технологій

11 клас. Забезпечення безпеки інформаційних технологій

1519

Аватар профіля Старушок Лілія Іванівна
Інформатика
11 клас

25 грн

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

77

Аватар профіля Хвесик Олеся Миколаївна
Інформатика
10—11 клас

33 грн

Тема 2. Забезпечення безпеки інформаційних технологій

Тема 2. Забезпечення безпеки інформаційних технологій

62

Аватар профіля Мельник Тетяна Миколаївна
Інформатика
10—12 клас

41 грн

Підсумковий тест до розділу "Забезпечення безпеки інформаційних технологій"

Підсумковий тест до розділу "Забезпечення безпеки інформаційних технологій"

19

Аватар профіля Корсун Уляна Геннадіївна
Інформатика
10—11 клас

20 грн

Схожі тести

Підсумковий тест "Веб-технології"

Підсумковий тест "Веб-технології"

2381

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
10—11 клас

Архітектура комп'ютера

Архітектура комп'ютера

1382

Аватар профіля Лавро Світлана Володимирівна
Інформатика
8 клас

Алгоритми з розгалуженням

Алгоритми з розгалуженням

640

Аватар профіля Іванська Тетяна Сергіївна
Інформатика
7 клас

Інформаційні технології

Інформаційні технології

328

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас

Інформаційні системи

Інформаційні системи

292

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас