02.03.2023

Додано: 2 березня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 135 разів
32 запитання
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 2

Дані треба захищати від:

варіанти відповідей

втрати

викрадення

спотворення

поштодження

дублювання

Запитання 3

Які принципи інформаційної безпеки існують?

варіанти відповідей

конфіденційність

актуальність

цілісність

достовірність

доступність

Запитання 4

Цілісність - це...

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу.

захист даних від зловмисного або випадкового видалення чи спотворення.

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

Запитання 5

Доступніцсть - це...

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу.

захист даних від зловмисного або випадкового видалення чи спотворення.

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

Запитання 6

Конфіденційність - це

варіанти відповідей

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

забезпечення доступу до даних на основі розподілу прав доступу.

захист даних від зловмисного або випадкового видалення чи спотворення.

Запитання 7

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

Аутентиіфкація

Ідентифікація

Деперсоналізація

Запитання 8

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 9

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті 

варіанти відповідей

логін

пароль

код

нік

кодове слово

Запитання 10

Виберіть надійні паролі

варіанти відповідей

12345

RE18ZE$NT

password

qwerty

login1

MN#jrcfyF67Z

EC3+gHFBI

Запитання 11

Шифрування з симетричними ключами

варіанти відповідей

схема шифрування, у якій ключ шифрування відсутній

схема шифрування, у якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування та ключ дешифрування збігаються

Запитання 12

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

вектор

ключ

матриця

Запитання 13

Вкажіть основні методи шифрування

варіанти відповідей

асиметричне

знакове

симетричне

логічне

Запитання 14

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптографія

криптоаналіз

шифрування

критрологія

Запитання 15

Зашифрування - це

варіанти відповідей

процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст 

зворотній процес відтворення інформації із шифротексту

пара алгоритмів шифрування/ дешифрування

математична формула, що описує процеси шифрування і розшифрування

Запитання 16

Як уникнути шкідливих наслідків від дії вірусів?

варіанти відповідей

робити періодичні профілактичні перевірки

робити архівні копії важливих програм і документів

не контактувати ні з ким у реальному житті

перевіряти файли отримані через Інтернет

Запитання 17

За допомогою яких засобів "лікувати" заражений вірусами комп'ютер?

варіанти відповідей

антивірусна програма

"здорова" програманша вірусна програма

інша вірусна програма

посипати порошком від вірусів

Запитання 18

Які ознаки зараження комп'ютера вірусами?

варіанти відповідей

програми перестають працювати

випадання клавіш на клавіатурі

деякі файли виявляються зіпсованими

не вставляється диск в дисковод

не вимикається живлення

Запитання 19

Яке призначення антивірусних рограм?

варіанти відповідей

стиснення даних

форматування даних

захист від вірусів

зараження вірусом

Запитання 20

Виберіть серед прорамного забезпечення антивірусні програми

варіанти відповідей

Avast

Photoshop

Dr Web

Windows XP

NOD 32

Zillya

Запитання 21

Вкажіть характерні дії файлових вірусів

варіанти відповідей

створюють файли-двійники

запускаються при запуску компютера

вражають завантажувальні сектори дисків

дописують свій код до виконуючих файлів

Запитання 22

Що таке компютерний вірус?

варіанти відповідей

біологічний вірус, що заражає ПК

спеціально написана програма, що виконує деструктивні дії на ПК

текстовий файл

невідомий обєкт

Запитання 23

Вкажіть принцип дії програми-ревізора

варіанти відповідей

виявляють файли, заражені вірусами

здійснюють перевірку поточних процесів

запамятовують стан програм і диків, а потім порівнюють їхній поточний стан з попереднім

Запитання 24

Вкажіть принцип дії програм-лікарів

варіанти відповідей

виявляють файли, заражені відомими їм вірусами

лікують заражені файли, видаляючи з них віруси

виявляють підозрілі процеси, характерні для вірусів

Запитання 25

За допомогою CCleaner можна швидко й безпечно видаляти

варіанти відповідей

тимчасові файли

історію відвідувань браузера

очищати диски

редагувати персональні дані

Запитання 26

Чому можна відновити видалений файл?

варіанти відповідей

завдяки фрагментації на диску зберігається декілька копій файлу

система автоматично завантажує копії файлів в “хмару”

файл не видаляється, а кластери, які займав файл, позначаються як вільні

система автоматично створює резервні копії всіх файлів на диску

Запитання 27

Для чого здійснюють резервне копіювання даних?

варіанти відповідей

для запису даних на зовнішні носії

для розмежування рівня доступу до даних

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

Запитання 28

Точка відновлення Windows (контрольна точка відновлення) — це ..

варіанти відповідей

збережена інформація про стан операційної системи і встановлених програм у певний час

спеціальні утиліти

безпечне вилучення пристрою, щоб дані, які ще не встигли скопіюватись на носій із буфера обміну, не були втрачені 

Запитання 29

Браузери - це програми для:

варіанти відповідей

систематизації інформації

перегляду і роботи з Web-сторінками

перевірки на віруси

Запитання 30

Web-сторінки мають розширення:

варіанти відповідей

txt

html

exe

Запитання 31

Що таке пошукова система?

варіанти відповідей

це база даних, принцип роботи якої ґрунтується на використанні ключових слів

зв'язок між окремими розділами веб-сторінки

спеціалізований ресурс, який використовується для пошуку необхідної користувачам інформації в мережі Інтернет

Запитання 32

І нарешті останнє запитання це найважче запитання скільки буде 2+2= ?

варіанти відповідей

Це невірний варіант подивися трохи нижче на наступну відповідь

Ви в правильному напрямку

Да вірно буде 4

Ви перескичили 1 пункт верніться трохи вище

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест