Модуль Інформаційна безпека Технічні та програмні засоби добування інформації

Додано: 1 лютого 2022
Предмет: Інформатика, 10 клас
Тест виконано: 119 разів
22 запитання
Запитання 1

Комп'ютерне піратство...

варіанти відповідей

Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію


подолання системи захисту, обмеження або заборона доступу до них посадових осіб


дезорганізації роботи технічних засобів


вивід з ладу комунікаційних і комп'ютерних мереж


Запитання 2

Технічні і програмні засоби добування необхідної інформації - це


варіанти відповідей

дезорганізації роботи технічних засобів

подолання системи захисту, обмеження або заборона доступу до них посадових осіб

вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.

одержання несанкціонованого доступу до комп'ютерної мережі

всі відповіді правильні

Запитання 3

Способи несанкціонованого доступу до інформації здійснюється шляхом...


варіанти відповідей

застосування

використання

отримання

одержання

дезорганізація

вивід

Запитання 4

Застосування несанкціонованого доступу до інформації це...


варіанти відповідей

засоби прослуховування

підкуп осіб

троянські програми

розмежування доступу

крадіжка носіїв інформації

Запитання 5

Використання несанкціонованого доступу до інформації це...


варіанти відповідей

використання фотопристроїв

використання відеоклавіатури

знищення даних

розмежування доступу

крадіжка носіїв інформації

недоліки мови програмування

недоліки в операційній системі

Запитання 6

Класифікація пристроїв несанкціонованого зняття інформації

варіанти відповідей

за часом передачі інформації

за автономним електроживленням

за часом роботи

за телефонними пристроями

за способом передачі інформації

Запитання 7

Шкідлива програма це...

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі для прихованого нецільового використання ресурсів системи

засоби придушення інформаційного обміну в мережах

нейтралізатори текстових програм

Запитання 8

Спеціальні програми в машинних кодах здатна розмножуватися на інші програми це...


варіанти відповідей

шкідливі програми

комп'ютерні віруси


нейтралізатори текстових програм

радіоканали

Запитання 9

До програмних засобів добування інформації належить...


варіанти відповідей

комп'ютерна програма

комп'ютерний вірус

логічна бомба

троянський кінь

телефонний пристрій

Запитання 10

Шкідливе програмне забезпечення, що приносить пряму матеріальну вигоду зловмисникові...


варіанти відповідей

жарт

крадіжка доступу до систем

отримання контролю над комп'ютерними системами

доведення кваліфікації

хуліганство

Запитання 11

Віруси, які використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер це...


варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 12

Віруси, невеликі програми, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу...


варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 13

Віруси, що дозволяють здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації це...

варіанти відповідей

хробаки

логічні бомби

трояни

зомбі

захоплювачі паролів

Запитання 14

Одна з найнебезпечніших загроз безпеці операційних систем це...


варіанти відповідей

троянський кінь

програма люк

часова бомба

дропер

Запитання 15

Основні ненавмисні штучні загрози АС здійснюються ...

варіанти відповідей

 спеціально

 випадково

 навмисно

 заплановано

Запитання 16

Чи можуть необережні дії призвести до розголошування конфіденційної інформації, або що роблять її загальнодоступної

варіанти відповідей

 Так

 Ні

Запитання 17

Запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи у вигляді ... 

варіанти відповідей

зависання

 зациклення

 форматування

 радіоперешкод

 саботаж персоналу

Запитання 18

Вербування (шляхом підкупу, шантажу і т. п.) персоналу або окремих користувачів, що має певні повноваження - це ...

варіанти відповідей

 навмисні штучні загрози

 ненавмисні штучні загрози

Запитання 19

Які загрози є навмисні ?

варіанти відповідей

дії по дезорганізації функціонування системи

перехоплення даних, що передаються по каналах зв'язку

 введення помилкових даних

 фізичне руйнування системи (шляхом вибуху, підпалу і т. п.)

 пересилка даних за помилковою адресою абонента (пристрої)

Запитання 20

Які загрози є  ненавмисні? 

варіанти відповідей

 вхід в систему в обхід коштів захисту

 незаконне отримання паролів і інших реквізитів

 розкриття шифрів криптозащити інформації

 нелегальне впровадження і використання неврахованих програм

 розкрадання носіїв інформації

Запитання 21

Як називається канал доступу, який виконується за допомогою програмно-математичних методів?

варіанти відповідей

 фізичний

 інформаційний

електромагнітний

Запитання 22

Перехоплення радіосигналу - це _______ спосіб отримання інформації

варіанти відповідей

 інформаційний

 електромагнітний

 фізичний

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест