Тематичний тест: Модуль: Інформаційна безпека.

Тест виконано: 28 разів
20 запитань
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відображенням реалій навколишнього світу в свідомості людини

Відомості, які для людини є новими і корисними

Результат відображення у свідомості людини картини реального світу

Відомості, які можуть бути збережені на носіях інформації

Запитання 2

Які повідомлення містять точну інформацію?

варіанти відповідей

Автомобіль стоїть

Автомобіль їде зі швидкістю 5 км/год

Автомобіль їде швидко

Автомобіль їде швидше за велосипедиста

Запитання 3

Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 4

Повідомлення про те, що лимон - кислий, а цукор - солодкий, людина отримує за допомогою органів

варіанти відповідей

смаку

зору

слуху

нюху

дотику

Запитання 5

Певна сукупність дій, спрямованих на досягнення поставленої мети - це...

варіанти відповідей

процес

середовище

повідомлення

властивість

Запитання 6

Які із зазначених дій не є інформаційними процесами?

варіанти відповідей

Консервування

Побудова

Зберігання

Пошук

Опрацювання

Запитання 7

Вкажи спосіб, яким подано повідомлення: карта міста

варіанти відповідей

графічний

текстовий

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 8

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 9

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Правдивість

Запитання 10

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Спам

Запитання 11

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Хакер

Програміст

Користувач

Адміністратор

Запитання 12

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Zillya!

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Запитання 13

Що називають Інформаційною загрозою?

варіанти відповідей

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 14

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це...

варіанти відповідей

"крадіжка особистості"

хакерська атака

фішинг

Запитання 15

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів - це...

варіанти відповідей

фішинг

хакерська атака

"крадіжка особистості"

Запитання 16

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Отримання доступу до секретних конфіденційних даних

Запитання 17

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі, або Adware

Запитання 18

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

троянські програми

рекламні модулі, або Adware

Запитання 19

Методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації - це...

варіанти відповідей

стандарти кібербезпеки

антивірус

веб-екран

служба безпеки

Запитання 20

Стандарти для безпровідних мереж називаються...

варіанти відповідей

стандарт IEEE 802.11

стандарт ISO 15408

стандарт BS 7799-1: 2005

стандарт ЕЦП

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест