10 клас Підсумкова контрольна робота з теми: Безпека інформаційних технологій

Додано: 20 травня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 79 разів
12 запитань
Запитання 1

Сукупність взаємопов'язаних елементів, яка призначена для реалізації

інформаційних процесів, називається

варіанти відповідей

 інформаційною ситемою

оперативною інформацією

оперативною системою

Запитання 2

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу - це



варіанти відповідей

інформаційна безпека

система захисту

інформаційна система

Запитання 3

Залежно від результату шкідливих дій, загрози інформаційній безпеці поділяються на такі види

варіанти відповідей

отримання доступу до секретних або конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до керування роботою комп'ютерної інформаційної системи

 отримання спам-повідомлень

надання доступу до роботи в хмарному сховищі

Запитання 4

Відповідно до властивостей інформації, виділяють такі загрози її безпеки...

(оберіть декілька відповідей)

варіанти відповідей

загрози цілісності

загрози правильності формуваня

загрози доступності

загрози конфіденційності

загрози зручності

Запитання 5

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі або Adware

Запитання 6

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

рекламні модулі або Adware

комп'ютерні віруси

троянські програми

Запитання 7

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

шпигунське програмне забезпечення - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

Запитання 8

Оберіть основні вииди заходів протидії загрозам безпеки..

(оберіть декілька відповідей)

варіанти відповідей

адміністративні

кримінальні

організаційні

законодавчі

імітаційні

правові

Запитання 9

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це

варіанти відповідей

система захисту інформації

правове поле втручання

роздільна здатність

Запитання 10

Незалежно від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це

варіанти відповідей

 аутентифікація

авторизація

ідентифікація

Запитання 11

Біометрична аутентифікація грунтується на..

варіанти відповідей

використанні унікальних для кожної людини вимірювальних характеристик для перевірки особи індивіда

визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні

використання смарт-карток, паролів, PIN-кодів

Запитання 12

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це

варіанти відповідей

Електронний цифровий підпис

Статистичний цифровий підпис

Електричний цифровий малюнок

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест