Конструктор тестів
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
З однією правильною відповіддю
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
№2:
На встановлення відповідності
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням
Програмні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Технічні засоби
регламентують порядок взаємодії користувачів з інформаційними системами
Адміністративні методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Морально-етичні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Правові методи
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
№3:
З кількома правильними відповідями
Які з видів аутентифікації відносяться до апаратної аутентифікації?
№4:
З кількома правильними відповідями
Які засоби відносяться до біометричної аутентифікації?
№5:
З однією правильною відповіддю
Шифрування - це
№6:
З кількома правильними відповідями
Вкажіть основні методи шифрування:
№7:
З кількома правильними відповідями
Які засоби та методи підтримують інформаційну безпеку?
№8:
З однією правильною відповіддю
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
№9:
З однією правильною відповіддю
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
№10:
З однією правильною відповіддю
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
№11:
З однією правильною відповіддю
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
№12:
З кількома правильними відповідями
Виберіть надійні паролі
Рефлексія від 124 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення: