Контрольна робота з теми: «Основи інформаційної безпеки»
Варіант 1
-
Які чинники можуть спричинити пошкодження даних комп’ютерними вірусами? (0,5 бал)
-
Природні
-
Невизначені
-
Технічні
-
Людські
-
Сукупність умов, у яких перебуває та діє об’єкт це …(0,5 бал)
А. Система; Б. Iнформацiя; В. Процес; Г. Середовище
-
Певна сукупність дій, спрямованих на досягнення поставленої мети це …(0,5 бал)
А. Система; Б. Iнформацiя; В. Процес; Г. Середовище
-
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм? (0,5 бал)
-
Комп’ютерний вірус не можна вилікувати
-
Комп’ютерний вірус копіює та приєднує себе до інших програм
-
Шкідливі програми створюються людьми, а вірус ні
-
Комп’ютерний вірус створюється випадково, а шкідливі програми навмисно
-
Як називають програми, що самостійно поширюються мережею, не «інфікуючи» інші файли? (0,5 бал)
А. Хробаки Б. Дропери В. Боти Г. Трояни
-
Що входить до iнформацiйної системи? (0,5 бал)
А. Засоби; Б. Об’єкти; В. Данi; Г. Середовища.
-
Яку другу назву має файрвол (Firewall) ? (0,5 бал)
-
Дропер
-
Спам
-
Брандмауер
-
Бот
-
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу це …(0,5 бал)
А. Електронне урядування Б. Iнтернет-банкiнг В. Iнтернет-маркетинг
Г. Тайм-менеджмент
-
Установіть відповідність між типом вірусів та принципом їхньої дії (1,5 бали)
-
Макровіруси
-
Файлові
-
Поліморфні
-
Безпечні
-
Заражають виконувані файли й допоміжні програми
-
Видозмінюється програмний код вірусу
-
Заражають файли Word, Excel тощо
-
Не виконують шкідливих дій, крім свого поширення і дратівливих ефектів
-
Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз (1,5 бали)
-
Брандмауер
-
Налаштування браузера
-
Електронний підпис
-
Фільтри поштового сервера
-
Захист від спаму
-
Попередження про фішинг, спливаючі вікна тощо
-
Запобігання проникненню через мережу шкідливих дій і програм
-
Гарантує цілісність і секретність документів
-
Сформулюйте відомі вам правила створення надійного паролю. Наведіть приклад такого паролю.
(2 бали)
-
Назвіть способи видалення файлів. Як здійснити видалення даних без можливості їх відновлення?
(2 бали)
Контрольна робота з теми: «Основи інформаційної безпеки»
Варіант 2
-
Які чинники можуть спричинити пошкодження даних внаслідок збою програми? (0,5 бал)
-
Природні
-
Невизначені
-
Технічні
-
Людські
-
Сукупність взаємопов’язаних між собою об’єктів, які утворюють єдине ціле це … (0,5 бал)
А. Система; Б. Iнформацiя; В. Процес; Г. Середовище.
-
За якими чинниками не класифікують комп’ютерні віруси? (0,5 бал)
-
За середовищем існування
-
За результатами діяльності
-
За зовнішнім виглядом
-
За прізвищем автора
-
Сукупність методик ефективної організації часу для виконання поточних задач, проектів та календарних подій це … (0,5 бал)
А. Електронне урядування Б. Iнтернет-банкiнг В. Iнтернет-маркетинг Г. Тайм-менеджмент
-
Як називають програми, що самі не є вірусами, але призначені для встановлення шкідливих програм? (0,5 бал)
-
Хробаки
-
Дропери
-
Боти
-
Трояни
-
Концепція обчислювальної мережі фізичних предметів (тобто власне речей), оснащених деякими технологіями для взаємодії між ними це …(0,5 бал)
А. Smart-технології Б. Штучний інтелект В. Iнтернет речей Г. Iнтернет-маркетинг
-
Що таке захищений сайт? (0,5 бал)
-
Використовує протоколи захищеного зв’язку
-
Захищений від хакерських атак
-
На який можна лише увівши певний пароль
-
Копіює сайти відомих сайтів
-
Що входить до iнформацiйної системи: (0,5 бал)
А. Засоби Б. Об’єкти В. Данi Г. Середовища
-
Установіть відповідність між назвами антивірусних програм та їхнім призначенням (1,5 бали)
-
Ревізори
-
Блокувальники
-
Лікарі
-
Детектори
-
Запам’ятовують стан програм і дисків, порівнюють їх поточний стан із попереднім і повідомляють про виявлені невідповідності
-
Виявляють файли, заражені вірусами
-
Перехоплюють вірусонебезпечні дії і повідомляють про це користувача
-
Видаляють віруси із заражених файлів
-
Установіть відповідність між назвами та особливостями загроз (1,5бали)
-
Фішинг
-
Спам
-
Кардинг
-
Бот
-
Небажана електронна пошта
-
Таємне керування комп’ютером
-
Виманювання конфіденційної інформації
-
Операція з використанням банківської картки
-
Сформулюйте відомі вам правила створення надійного паролю. Наведіть приклад такого паролю. (2 бали)
-
Навіщо робити резервне копіювання даних? Як здійснити резервне копіювання даних системного диска? (2 бали)