Тест "Інформаційна безпека"

Про матеріал
Перевірна робота "Інформаційна безпека" для 10го класу у вигляді тесту дає можливість перевірити рівень засвоєння знань. До матеріалу додаються правильні відповіді (для вчителя).
Перегляд файлу

Тест «Інформаційна безпека»

 

1. Особливості здійснення інформаційних процесів з використанням комп’ютерної техніки описують

а) Інформаційні технології

б) Інформаційні системи

в) Інформаційні мережі

2. Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів, називається

а) інформаційною мережею

б) інформаційною системою

в) інформаційною технологією

3. Інформаційна безпека базується на таких принципах

а) Доступність

б) Конфіденційність

в) Цілісність

г) Незалежність

4. Потенційна можливість певним чином порушити інформаційну безпеку-це

а) вірус

б) загроза

в) шахрайство

г) посилання, ща надіслані від невідомих осіб

5. Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

а) хакерська атака

б) фішинг

в) створення ботнет-мережі

г) соціальна інженерія

6. Наука, що вивчає людську поведінку та фактори, які на неї впливають, називається

а) Психологія

б) Комп'ютерна інженерія

в) Соціальна інженерія

г) Комп'ютерна психологія

7. Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають

а) кібер-атакою

б) хакерською атакою

в) шахрайством

г) DDos-атакою

8. Загрози інформаційній безпеці бувають

а) Природні

б) Штучні

в) Ненавмисні

г) Навмисні

9. Ненавмисні штучні загрози

а) втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток

б) виведення з ладу найбільш важливих компонентів системи

в) зараження комп’ютера вірусами


10. Способи несанкціонованого доступу до інформації здійснюються шляхом

а) Застосування

б) Використання

в) Опанування

г) Отримання

11. Програмні засоби добування інформації

а) Логічна бомба

б) Хакерська атака

в) Фішинг

г) Засоби придушення інформаційного обміну в телекомунікаційних мережах

д) Комп'ютерний вірус

12. За середовищем існування віруси класифікують на

а) Файлові

б) Завантажувальні

в) Макровіруси

г) Мережеві віруси

Ключ до тесту

1. а (1 балів)

2. б (1 балів)

3. а б в (1 балів)

4. б (1 балів)

5. б (1 балів)

6. в (1 балів)

7. г (1 балів)

8. а б в г (1 балів)

9. а в (1 балів)

10. а б г (1 балів)

11. а г д (1 балів)

12. а б в г (1 балів)

 

docx
Додано
30 грудня 2020
Переглядів
2015
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку