Основи інформаційної безпеки.
П.І________________________________________________Клас_______________
1. Інформаційна безпека базується на таких принципах
-
Конфіденційність
-
Доступність
-
Цілісність
2. Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
-
Конфіденційність
-
Цілісність
-
Доступність
-
Спам
3. Захист даних від зловмисного або випадкового видалення чи спотворення.
-
Конфіденційність
-
Цілісність
-
Доступність
-
Спам
4. Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
-
Конфіденційність
-
Цілісність
-
Доступність
-
Спам
5. Спам - це ...?
-
це схема, за якої хакери змушують користувачів передавати конфіденційну інформацію, наприклад паролі та номери соціального страхування.
-
масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
-
передбачає надсилання повідомлення, яке справляє враження, ніби походить із довіреного джерела.
6. Розсилання повідомлень, як правило рекламного характеру великій кількості користувачів...
-
кібер-булінг
-
хакерська атака
-
спам
-
фішинг
7. Явище залякування особистості для її повного підпорядкування своїм інтересам, компрометації називається...
-
фішинг
-
спамінг
-
булінг
-
тролінг
8. Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
-
програміст
-
Хакер
-
Користувач
-
Адміністратор
9.За об'єктами зараження комп'ютерні віруси поділяють:
-
файлові
-
невидимі
-
завантажувальні
-
поліморфні
10.За зовнішнім виглядом комп'ютерні віруси поділяють на:
-
віруси структури файлової системи
-
звичайні
-
мережеві
-
поліморфні
-
невидимі (Stealth-віруси)
-
Windows-віруси
11. Як боротися з вірусом?
-
Встановити антивірус
-
Вимкнути і включити пристрій
-
Не можливо
-
Всі варіанти
12. Яка шкідлива програма здатна до самокопіювання й убудовування в код інших програм, системні ділянки пам’яті, завантажувальні сектори, поширення своїх копій різними каналами зв’язку?
-
Операційна система
-
Антивірусна програма
-
Комп'ютерний вірус
-
Утиліти
13. Віднайдіть серед рекомендацій поради щодо захисту від спаму? Позначте всі правильні відповіді.
-
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона
-
Ніколи не користуйтесь електронною поштою
-
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо
-
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень
14.Для чого виконують резервне копіювання?
-
Користувачам мати доступ до усієї інформації
-
Розмежити рівень доступу до даних
-
Безпечно зберігати важливі данні
-
Записати данні на зовнішні носіі
15. Оберіть загрози інформаційної безпеки:
-
природні фактори
-
пошкождення пристоїв інформаційної системи
-
несанкціоноване отримання прав іншого користувача
-
знищення та спотворення даних
16. Як називається організована група хакерів, що викриває незаконну діяльність організацій (наприклад забруднення оточуючого середовища)
-
варіанти відповідей
-
терористи
-
спонсоровані державою
-
хактивісти
-
кіберзлочинці