ІНФОРМАТИКА
    
Інформаційна безпека

(тест №4)

Чому б ти не навчався, ти навчаєшся для себе.           (Петроній)
Я зробив усе, що міг; хай хто може, зробить краще.    (Овідій)

Питання №1: До яких чинників загроз безпеці даних відносяться несправність обладнання та зовнішній вплив?

Природних

Технічних

Людських

Питання №2: DdoS – це ...

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням

 атака на відмову в обслуговуванні

напрямок соціальної інженерії

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

Питання №3: BotNet – це ...

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням

атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні

напрямок соціальної інженерії

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

Питання №4: Що таке криптографія?

наука про зашифровування і розшифрування інформації

приховування справжнього тексту

процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття»

наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства

Питання №5: Що таке аутентифікація користувача?

Процедура розпізнавання користувача в системі з допомогою спеціальних програм

Процедура встановлення за допомогою спеціальних програм достовірності користувача

Процедура надання аудіо супроводу користувачу

Процедура встановлення за допомогою спеціальних програм додадкових прав користувача

 

Питання №6: Вибрати серед наведених найнадійніший пароль

Hello World!

1234567890#

H_764Waя

qwertyuiopasdfgh

Питання №7: Ідентифікатор користувача має назву:

логін

пароль

токен

фейсконтроль

Питання №8: Методи захисту пароля облікового запису від зламу?

Багатофакторна авторизація

Антивірусні програми

Логін облікового запису

Електронний підпис

Питання №9: Які з видів аутентифікації відносяться до апаратної аутентифікації?

Смарт-картка

Відбиток пальця

Токен

РІN код

Питання №10: В ІТ сфері об'єктами ідентифікації можуть бути:

документи

людина

план місцевості

носії інформації

інженерна думка

Питання №11: Назвати функції міжмережевих екранів (пристрої захисту периметра мережі)

багатоетапна ідентифікація запитів, що надходять в мережу

перевірка повноважень і прав доступу користувача до ресурсів мережі

реєстрація всіх запитів до компонентів внутрішньої підмережі ззовні

підтвердження ліцензії інформації

контроль цілісності програмного забезпечення і даних

підтримка якості обслуговування

приховування IP—адреси внутрішніх серверів з метою захисту від хакерів

Питання №12: Установіть відповідність між поняттями та їх поясненням

Процедура перевірки автентичності за допомогою пароля
Процедура надання доступу до будь-якого ресурсу
Процедура розпізнавання суб'єкта за його ідентифікатором