10 клас. Інформаційна безпека. Контроль цілісності програмних і інформаційних ресурсів.

Тест виконано: 3 рази
13 запитань
Запитання 1

 Захищеність даних та ІС від випадкових або навмисних пошкоджень та несанкціонованих посягань називається 

варіанти відповідей

національна безпека

власна безпека

інформаційна безпека

інтернет небезпека

Запитання 2

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові методи

засоби навчання

технічні засоби

організаційно-адміністративні засоби

Запитання 3

Що може свідчити про приналежність електронного документа певній особі? Позначте одну правильну відповідь

варіанти відповідей

Електронний підпис

Двофакторна авторизація

Власний логін облікового запису

Надійний пароль

Запитання 4

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Багатофакторна авторизація

Антивірусні програми

Логін облікового запису

Електронний підпис

Запитання 5

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Правдивість 

Запитання 6

Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або здійснення між ними своєчасного обміну інформацією - це...

варіанти відповідей

Цілісність даних

Конфіденційність інформації

Доступність інформації

Важливість інформації 

Запитання 7

До біометричних систем захисту відносять

варіанти відповідей

Ідентифікацію за райдужною оболонкою ока

Антивірусний захист

Ідентифікацію за відбитками пальців

Физичний захист даних

Захист паролем

Ідентифікація за голосом

Запитання 8

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

qwertyuiopasdfgh

Hello!

1234567890

H#76&4Waя

Запитання 9

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

відбиток пальця

райдужка оболонка ока

РІN код

Запитання 10

Процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою називається

варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Реєстрація

Запитання 11

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на це право.

варіанти відповідей

Цілісність даних

Конфіденційність інформації

Доступність інформації

Важливість інформації 

Запитання 12

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Надійний пароль 

Електронний підпис 

Двофакторна авторизація

Власний логін облікового запису

Запитання 13

Як називається суспільство, розвиток якого в першу чергу залежить від створення, перероблення й використання інформації?

варіанти відповідей

Інформаційне суспільство

Технологічне суспільство

Індустріальне суспільство

Розвинене суспільство

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест