Технічні та програмні засоби добування інформації

Додано: 1 травня 2022
Предмет: Інформатика, 11 клас
21 запитання
Запитання 1

Комп'ютерне піратство...

варіанти відповідей

Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію


подолання системи захисту, обмеження або заборона доступу до них посадових осіб


дезорганізації роботи технічних засобів


вивід з ладу комунікаційних і комп'ютерних мереж


Запитання 2

Технічні і програмні засоби добування необхідної інформації - це


варіанти відповідей

дезорганізації роботи технічних засобів

подолання системи захисту, обмеження або заборона доступу до них посадових осіб

вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.

одержання несанкціонованого доступу до комп'ютерної мережі

всі відповіді правильні

Запитання 3

Способи несанкціонованого доступу до інформації здійснюється шляхом...


варіанти відповідей

застосування

використання

отримання

одержання

дезооганізація

вивід

Запитання 4

Застосування несанкціонованого доступу до інформації це...


варіанти відповідей

засоби прослуховування

підкуп осіб

троянські програми

розмежування доступу

крадіжка носіїв інформації

Запитання 5

Використання несанкціонованого доступу до інформації це...


варіанти відповідей

використання фотопристроїв

використання відеоклавіатури

знищення даних

розмежування доступу

крадіжка носіїв інформації

недоліки мови програмування

недоліки в операційній системі

Запитання 6

Отримання несанкціонованого доступу до інформації це...


варіанти відповідей

засобів прослуховування


знищення даних з допомогою засобів дозволу


реквезитів розмежування доступу


електро-магнітне випромінювання

копіювання інформації

крадіжка носіїв

Запитання 7

Технічні засоби істотно розширюють і доповнюють можливості людини з добування інформації, забезпечуючи...


варіанти відповідей

знімання інформації з носіїв, які недоступні органам почуттів людини

добування інформації без порушення кордонів контрольованої зони


передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі

аналіз і обробку інформації в обсязі і за час, недосяжних людині

консервацію і як завгодно довгий зберігання видобутої інформації

знищення даних з допомогою засобів дозволу

дезорганізацію роботи технічних засобів


Запитання 8

Класифікація пристроїв несанкціонованого зняття інформації

варіанти відповідей

за часом передачі інформації

за автономним електроживленням

за часом роботи

за телефонними пристроями

за способом передачі інформації

Запитання 9

Що належить до фізичної лінії?

варіанти відповідей

електрична мережа

телефонна лінія

радіоканал

накопичена інформація

Запитання 10

Які бувають види сигналів, що використовуються для отримання інформації?


варіанти відповідей

акустичні

механічні

електричні

стереоскопичні

телефонні

Запитання 11

Шкідлива програма це...

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі для прихованого нецільового використання ресурсів системи

засоби придушення інформаційного обміну в мережах

нейтралізатори текстових програм

Запитання 12

Спеціальні програми в машинних кодах здатна розмножуватися на інші програми це...


варіанти відповідей

шкідливі програми

комп'ютерні віруси


нейтралізатори текстових програм

радіоканали

Запитання 13

До програмних засобів добування інформації належить...


варіанти відповідей

комп'ютерна програма

комп'ютерний вірус

логічна бомба

троянський кінь

телефонний пристрій

Запитання 14

Шкідливе програмне забезпечення, що приносить пряму матеріальну вигоду зловмисникові...


варіанти відповідей

жарт

крадіжка доступу до систем

отримання контролю над комп'ютерними системами

доведення кваліфікації

хуліганство

Запитання 15

На що спроможній комп'ютерний вірус?

варіанти відповідей

передаватися по лініях зв'язку і мережам обміну інформацією

проникати в електронні телефонні станції і системи управління

стирати інформацію, що зберігається в БД, або довільно змінює її

придушувати інформаційний обмін в телекомунікаційних мережах

фальсифікувати інформацію в каналах

Запитання 16

Віруси, які використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер це...


варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 17

Віруси, невеликі програми, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу...


варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 18

Віруси, що приховано під’єднуються до інших підключених в Інтернет комп'ютерів, а потім використовує цей комп'ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі...

варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 19

Віруси, що дозволяють здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації це...

варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 20

Жадібні програми це...

варіанти відповідей

це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його

це програми, які здійснюють схований, несанкціонований доступ до інформаційних ресурсів

це програми, які використовують для добування інформації

це програми, які під’єднуються до інших підключених в Інтернет комп’ютерів

Запитання 21

Одна з найнебезпечніших загроз безпеці операційних систем це...


варіанти відповідей

троянський кінь

програма люк

часова бомба

дропер

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест