Всеосвіта

Головне меню порталу

Головне меню порталу

Сьогодні відбувся
Вебінар:
«
Опорний заклад освіти та його філії: як правильно взаємодіяти
»
Взяти участь Всі події

Забезпечення безпеки інформаційних технологій

Інформатика

Для кого: 10 Клас, 11 Клас

212 проходжень

20 запитань

09.02.2022

476

22

0

Вміст тесту:

Опис, який учні побачать перед початком тестування

Вибірковий модуль "Інформаційна безпека"

Тест містить питання скопійовані з: Шифрування інформації, Основні захисні механізми.
Запитання №1 з однією правильною відповіддю Балів: 2%

Процес перевірки наявності викривлень інформації, незалежно від причин їх походження, називається ...

Запитання №2 з кількома правильними відповідями Балів: 12%

Причини порушення цілісності:

Запитання №3 з вибором правильної відповіді у тексті Балів: 2%

Під __________ (Варіанти:вірусною, віддаленою, бойовою) атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.

Запитання №4 з кількома правильними відповідями Балів: 7%

Атака може здійснюватися:

Запитання №5 з однією правильною відповіддю Балів: 2%

Процес оцiнки пiдозрiлих дiй, якiвiдбуваються в корпоративнiй мережi й реагування на пiдозрiлу дiяльнiсть., називається ...

Запитання №6 з кількома правильними відповідями Балів: 7%

Системи виявлення атак (IDS) класифiкують за . . .

Запитання №7 на встановлення відповідності Балів: 5%

Встановіть відповідність між системами виявлення атак

1

Мережеві IDS

2

Системні IDS

А

встановлюються на хості і виявляють зловмисні дії на ньому

Б

здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак.

Запитання №8 з кількома правильними відповідями Балів: 10%

Ключові елементи захищених мережних служб:

Запитання №9 на встановлення відповідності Балів: 10%

Встановіть відповідність між методами обмеження доступу в мережі

1

Фільтрація MAC-адреси

2

Режим прихованого ідентифікатора SSID

3

Аутентифікація

4

Шифрування

А

виявлення бездротової мережі є неможливим і не можна до неї підключитися, не знаючи її назви.

Б

видача певних прав доступу абоненту на основі наявного в нього ідентифікатора.

В

алгоритмічне (криптографічне) перетворення даних, яке виконується у посимвольній послідовності.

Г

визначає список MAC-адрес пристроїв, які матимуть доступ до Вашої мережі, або для яких доступ до мережі буде заборонено.

Запитання №10 з однією правильною відповіддю Балів: 2%

Хеш-функція - це . . .

Запитання №11 з однією правильною відповіддю Балів: 2%

Електронний цифровий підпис - це . . .

Запитання №12 з однією правильною відповіддю Балів: 2%

Шифрування - це . . .

Запитання №13 з кількома правильними відповідями Балів: 5%

Вкажіть основні методи шифрування:

Запитання №14 з однією правильною відповіддю Балів: 2%

Наука, що займається проблемою захисту інформації шляхом її перетворення - це . . .

Запитання №15 з однією правильною відповіддю Балів: 2%

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

Запитання №16 з однією правильною відповіддю Балів: 2%

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

Запитання №17 з однією правильною відповіддю Балів: 2%

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

Запитання №18 на послідовність Балів: 7%

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.

авторизація

ідентифікація

аутентифікація

Запитання №19 на встановлення відповідності Балів: 7%

Встановіть відповідність між процесом і його завданням.

1

аутентифікація

2

авторизація

3

ідентифікація

А

визначення

Б

перевірка

В

доступ

Запитання №20 з кількома правильними відповідями Балів: 7%

Виберіть надійні паролі

Опис тесту (учням цей опис не показується):

Вибірковий модуль "Інформаційна безпека"

Рефлексія від 151 учня

Сподобався

115 36

Зрозумілий

119 32

Потрібні роз'яснення

113 38