Тест "Основи інформаційної безпеки"

Про матеріал
Тест для перевірки учнів 9 класу знань з теми "Основи інформаційної безпеки"
Перегляд файлу

Основи інформаційної безпеки.

П.І________________________________________________Клас_______________

1. Інформаційна безпека базується на таких принципах


  • Конфіденційність
  • Доступність
  • Цілісність

2. Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


  • Конфіденційність
  • Цілісність
  • Доступність
  • Спам

3. Захист даних від зловмисного або випадкового видалення чи спотворення.


  • Конфіденційність
  • Цілісність
  • Доступність
  • Спам

4. Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.


  • Конфіденційність
  • Цілісність
  • Доступність
  • Спам

5. Спам - це ...?

  • це схема, за якої хакери змушують користувачів передавати конфіденційну інформацію, наприклад паролі та номери соціального страхування.
  • масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
  • передбачає надсилання повідомлення, яке справляє враження, ніби походить із довіреного джерела.

6. Розсилання повідомлень, як правило рекламного характеру великій кількості користувачів...


  • кібер-булінг
  • хакерська атака
  • спам
  • фішинг

7. Явище залякування особистості для її повного підпорядкування своїм інтересам, компрометації називається...


  • фішинг
  • спамінг
  • булінг
  • тролінг

8. Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


  • програміст 
  • Хакер
  • Користувач
  • Адміністратор

 

 

9.За об'єктами зараження комп'ютерні віруси поділяють:


  • файлові
  • невидимі
  • завантажувальні 
  • поліморфні

10.За зовнішнім виглядом комп'ютерні віруси поділяють на:


  • віруси структури файлової системи
  • звичайні 
  • мережеві
  • поліморфні 
  • невидимі (Stealth-віруси)
  • Windows-віруси

 

11. Як боротися з вірусом?


  • Встановити антивірус
  • Вимкнути і включити пристрій
  • Не можливо
  • Всі варіанти

12. Яка шкідлива програма здатна до самокопіювання й убудовування в код інших програм, системні ділянки пам’яті, завантажувальні сектори, поширення своїх копій різними каналами зв’язку? 


  • Операційна система
  • Антивірусна програма
  • Комп'ютерний вірус
  • Утиліти

13. Віднайдіть серед рекомендацій поради щодо захисту від спаму? Позначте всі правильні відповіді.


  • Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона
  • Ніколи не користуйтесь електронною поштою
  • Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо
  • Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

14.Для чого виконують резервне копіювання?


  • Користувачам мати доступ до усієї інформації
  • Розмежити рівень доступу до даних
  • Безпечно зберігати важливі данні
  • Записати данні на зовнішні носіі

15. Оберіть загрози інформаційної безпеки:


  • природні фактори
  • пошкождення пристоїв інформаційної системи
  • несанкціоноване отримання прав іншого користувача
  • знищення та спотворення даних

16. Як називається організована група хакерів, що викриває незаконну діяльність організацій (наприклад забруднення оточуючого середовища)


  • варіанти відповідей
  • терористи
  • спонсоровані державою
  • хактивісти
  • кіберзлочинці

 

docx
Додано
28 листопада 2019
Переглядів
3096
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку