11 клас. Модуль. Інформаційна безпека. Безпека інформаційних технологій. Загрози безпеці інформації

Тест виконано: 17 разів
24 запитання
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці.

(Декілька відповідей)

варіанти відповідей

глобальна мережа Інтернет


Інтернет

електронна пошта


знімні носії інформації


стихійні лиха


техногенний фактор


Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення


фішинг


скімінг

DDoS-атаки


Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус


браузер

DDoS-атака


спам-розсилка


Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака


Запитання 5

Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…

варіанти відповідей

наявність вірусу


спам-розсилку


фішинг


DDoS-атака


Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка


Запитання 7

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як


логічна бомба


люк

троянський кінь


Запитання 8

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації


витік інформації


втрата інформації


підробка інформації


Запитання 9

Сукупність інформації, що оточує людину, незалежно від форми її подання це …

варіанти відповідей

Інформаційне середовище


Інформація

Властивість інформації


Інформаційна безпека


Запитання 10

Як називають загрози за ступенем впливу на інформаційну систему, які не змінюють структуру і зміст системи?

варіанти відповідей

Пасивні

Активні

Запитання 11

Вкажи основні права суб’єктів інформаційних відносин...

(Декілька відповідей)

варіанти відповідей

Право вільного одержання інформації

Право на використання інформації

Право на поширення інформації

Право на розголошення конфіденційної інформації

Запитання 12

Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.


варіанти відповідей

Ботнет

Крадіжка особистості

Атака на відмову в обслуговуванні

Рекламний спам

Запитання 13

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів, це...

варіанти відповідей

 Інформаційна безпека

 Конфіденційні дані

 Комп'ютерна графіка

Текстова безпека

Запитання 14

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Кофіденційність

 Цілісність

 Загальноприйнятість

Запитання 15

Що називають Інформаційною безпекою?

варіанти відповідей

 Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

 Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Сукупність антивірусних програм

Запитання 16

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

 хробаки (черв'яки) комп'ютерних мереж

 комп'ютерні віруси

рекламні модулі, або Adware

Запитання 17

Забезпечення доступу до даних на основі розподілу прав доступу, це...

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 18

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

 комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

 троянські програми

 рекламні модулі, або Adware

Запитання 19

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

 Цікавість

 Спортивний інтерес

 Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 20

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера

варіанти відповідей

 backdoor

 greedy program

 ICQ

 trapdoor

Запитання 21

Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...

варіанти відповідей

 Інформаційна війна 

 Інформаційний тероризм 

Інформаційна залежність 

 Інформаційні відносини 

Запитання 22

Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...

варіанти відповідей

 інформаційне середовище 

інформаційна загроза 

інформаційна небезпека

 інформаційний захист 

Запитання 23

Процес забезпечення інформаційної безпеки - це ... 

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

інформаційна небезпека

інформаційний захист 

Запитання 24

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

варіанти відповідей

логічна бомба

вірус

хробак

рекламний модуль

троянська програма

мережевний черв'як

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест