10 клас. Загрози при роботі в Інтернеті.

Додано: 1 жовтня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 40 разів
19 запитань
Запитання 1

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 2

Яка з категорій не входить до стандартної моделі безпеки даних?

варіанти відповідей

конфіденційність

цілісність

доступність

контроль

Запитання 3

Що означає цілісність даних?

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають право доступу

Запитання 4

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 5

Що із переліченого не є різновидом комп'ютерної загрози?

варіанти відповідей

порушення конфіденційності

порушення цілісності

загроза відмови служб

хакерство

Запитання 6

Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?

варіанти відповідей

цілеспрямована крадіжка

електронні методи впливу

пошкодження даних

комп'ютерні віруси

Запитання 7

Що таке ФІШИНГ?

варіанти відповідей

неправильне зберігання даних, внаслідок чого вони можуть зникнути

дотримання конфіденційності

несанкціонована електронна розсилка

один із найприбутковіших видів комп'ютернних атак

Запитання 8

Що відноситься до БАЗОВИХ ПРАВ захисту даних?

варіанти відповідей

загальнодоступність

контроль за реалізацією прав

таємниця приватного життя

недоторканість приватної власності

Запитання 9

Що не відноситься до ПРАВОВОГО захисту даних?

варіанти відповідей

наявність прав на інформацію (сертифікація, ліцензування, патентування)

реалізація прав

контроль за процедурами реалізації прав

усні претензії користувача

Запитання 10

З чого складається знак АВТОРСЬКОГО ПРАВА?

варіанти відповідей

латинської букви С

імені видавництва

імені власника авторських прав

року першого опублікування твору

передмови до твору

Запитання 11

Вибрати ШЛЯХИ ЗАХИСТУ даних

варіанти відповідей

захист доступу до ПК

авторське право

захист даних на дисках

захист даних в Інтернеті

пароль

Запитання 12

Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?

варіанти відповідей

файлові ураження

макровіруси

завантажувальні

MBR

віруси файлової системи

спам

Запитання 13

Яка з програм не є антивірусною?

варіанти відповідей

ревізори

банкіри

лікарі

вакцини

сканери

Запитання 14

Які дії виконують антивірусні програми-ревізори?

варіанти відповідей

визначають наявність комп'ютерного вірусу за базою даних

реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

контролюють уразливі для вірусної атаки компоненти ПК: запам'ятовують стан файлової системи, аналізують стан файлів та відомості про диск і порівнюють їх з вихідним станом

вилучають з інфікованих програм тіло вірусу

Запитання 15

Як діють антивірусні програми-вакцини?

варіанти відповідей

перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

визначають наявність вірусу за базою даних

вилучають з інфікованих програм тіло вірусу

модифікують програми і диски так, що це не відображається на роботі програм, але вірус вважає такі програми вже зараженим

Запитання 16

Стан, при якому інформаційні дані не можуть бути отримані неавторизованим користувачем або процесом – …

варіанти відповідей

Конфіденційність


Цілісність


Доступність

Правдивість

Запитання 17

Стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний – …


варіанти відповідей

Конфіденційність


Цілісність


Доступність

Правдивість

Запитання 18

Дані треба захищати від:

варіанти відповідей

 втрати

спотворення

дублювання

викрадення

пошкодження

Запитання 19

Цілісність - це...

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу

захист даних від зловмисного або випадкового видалення чи спотворення

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест