Тест на тему: "Основи захисту даних в комп'ютерних системах" для 9 класу

Про матеріал

Дані матеріали класифікують загрози безпеки і пошкодження даних у комп'ютерних системах.Захист даних, норми захисту в сфері інформаційної безпеки. В тесті водображено основні питання про поняття вірусів та їх типів, принцип дії боротьби з ними. Підручник Ривкінд Й.Я. Інформатика 9 клас (за новою програмою)

Перегляд файлу

Тест для 9 класу на тему: “Основи захисту даних в комп’ютерних системах”

кожне питання 1 бал

1.Які основні складові має інформаційна безпека?

а) приватність, своєчасність, доступність

б) доступність, конфіденційність, цілісність

в) повнота, конфіденційність, правдивість

2. Забезпечення доступу до даних на основі розподілу прав доступу

а) доступність

б) повнота

в) конфіденційність

3. Захист даних від зловмисників або випадкового видалення або спотворення

а) доступність

б) авторське право

в) цілісність

4.Забезпечення доступу до загальнодоступним даним всім користувачам, захист цих даних від спотворення та блокування зловмисниками

а) доступність

б) повнота

в) конфіденційність

5. Класифікація загроз інформаційної безпеки за метою розділяють на:

а) зловмисні, випадкові

б) зовнішні, внутрішні

в) природні, техногенні

6. За рівнем безпеки дій шкідливі програми розділяють на:

а) комп’ютерні віруси

б) завантажники

в) безпечні

7. Віруси, що розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані

а) дискові віруси

б) файлові віруси

в) мережеві хробаки

8. Програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” комп’ютерними мережами або на змінному носії

а) рекламні модулі

б) троянські програми

в) руткіти

9. Віруси, що пересилають свої копії  комп’ютерними мережами з метою проникнення на віддалені комп’ютери часто через електронну пошту

а) мережеві хробаки

б) файлові віруси

в) троянські програми

10. Модуль, що постійно перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування отримання пошти з підозрілих сайтів

а) мережевий екран

б) антіспам

в) поштовий фільтр

11. Модуль, що блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків

а) антифішинг

б) евристичний аналізатор

в) файл-шредер

12. Модуль, що постійно знаходиться в операційній пам’яті комп’ютера з моменту завантаження ОС і перевіряє всі файли і диски

а) поведінковий аналізатор

б) файловий монітор

в) файл-шредер

docx
Додано
27 липня 2018
Переглядів
37120
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку