11 клас. Інформаційна безпека. Урок 2. Загрози безпеці інформації в автоматизованих системах

Додано: 12 листопада
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку - це

варіанти відповідей

загроза

атака

зловмисник

вікно небезпеки

Запитання 2

Спроба реалізації загрози називається

варіанти відповідей

атакою

вікном небезпеки

спамом

фішингом

Запитання 3

Як називається проміжок часу від моменту, коли з’являється можливість використати слабке місце, і до моменту, коли прогалина ліквідується?

варіанти відповідей

вікном небезпеки

спам

фішинг

ботнет-мережа

Запитання 4

Основні загрози інформаційній безпеці користувача Інтернету, які йдуть від електронних методів впливу:

варіанти відповідей

Комп’ютерні віруси

Спам

Фішинг

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Запитання 5

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

варіанти відповідей

Фішинг

Ботнет-мережа

DDoS

Спам

Запитання 6

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо

варіанти відповідей

хакерська атака

DDoS-атака

крадіжка особистості

Запитання 7

Тип кібератаки в результаті якої порушується доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів

варіанти відповідей

DDoS-атака

Спам

Фішинг

Мережевий хробак

Запитання 8

Приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання протиправних, дій з використанням ресурсів інфікованих комп'ютерів.


варіанти відповідей

Ботнет-мережа

DDoS-атака

Мережевий хробак

Брандмауер

Запитання 9

Чи вірне твердження:

"Для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін."



варіанти відповідей

Так

Ні

Запитання 10

Наука, що вивчає людську поведінку та фактори, які на неї впливають -



варіанти відповідей

Соціальна інженерія

Криптографія

Алгоритмізація

Майнінг

Запитання 11

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені -

варіанти відповідей

Крадіжка особистості

Соціальна інженерія 

Фішинг

Шифрування

Запитання 12

Оберіть шкідливе програмне забезпеченя:

варіанти відповідей

Хробак

Троян

Клавіатурний шпигун

Фаєрвол

Брандмауер

Антивірус

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест