27.02. Основи безпеки інформаційних технологій

Додано: 14 березня
Предмет: Інформатика, 11 клас
40 запитань
Запитання 1

Інформаційний захист це …

варіанти відповідей

сукупність інформації, що оточує людину, незалежно від форми її подання

потенційна можливість певним чином порушити інформаційну безпеку

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.

процес забезпечення інформаційної безпеки.

Запитання 2

Вкажіть основні властивості інформації

варіанти відповідей

Значимість

Цілісність

Конфіденційність

Апелювання

Автентичність

Доступність

Правдивість

Вірогідність

Запитання 3

Залежність від різних джерел інформації, нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами.

варіанти відповідей


інформаційна тероризм

інформаційна війна

інформаційне середовище

інформаційна залежність

Запитання 4

Потенційна можливість певним чином порушити інформаційну безпеку це…

варіанти відповідей

Інформаційна загроза

Інформаційна атака

Інформаційна війна

інформаційний тероризм

Запитання 5

Види інформації, які підлягають захисту:

варіанти відповідей

Інформація з обмеженим доступом 

Таємна інформація 

Конфіденційна інформація 

Цікава інформація

Корисна інформація

Запитання 6

Шляхи поширення загроз (людський фактор):


варіанти відповідей

Інтранет (локальна мережа)


Знімні носії інформації


Електронна пошта


Глобальна мережа Інтернет

Запитання 7

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди.

варіанти відповідей

Шахрайство

Крадіжка особистості

Фішинг

Скімінг

Запитання 8

Особа, що намагається отримати несанкціонований доступ до комп'ютерних систем, з метою отримання секретної інформації або виявлення вразливості системи. 

варіанти відповідей

Хакери

Дослідники

Пірати

Запитання 9

Це один із різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері


варіанти відповідей

Троян

Хробаки

Віруси-компаньйони


Запитання 10

Ознаки зараження ПК вірусом або шкідливим програмним забеспеченням. 


варіанти відповідей

Зменшення вільної пам'яті


Незрозумілі зміни в файлах


Помилки про інсталяції і запуску Windows


Уповільнення роботи комп'ютера

Запуск музичних файлів

Запитання 11

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 12

Програмні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 13

Технічні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 14

Адміністративні методи

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 15

Морально-етичні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 16

Правові методи

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 17

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби

адміністративні засоби

метод Гауса

Запитання 18

За якою класифікацією загрози поділяються за місцем виникнення

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Запитання 19

За якою класифікацією загрози поділяються за метою

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Запитання 20

За якою класифікацією загрози поділяються за походженням

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Запитання 21

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 22

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 23

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 24

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 25

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 26

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 27

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 28

Що означає властивість цілісності інформації?

варіанти відповідей
Можливість модифікації інформації неавторизованим користувачем.
Неможливість модифікації інформації неавторизованим користувачем.
Можливість розкрадання інформації неавторизованим користувачем.
Можливість отримання інформації авторизованим користувачем.
Запитання 29

Що означає властивість доступності інформації?

варіанти відповідей
Інформація може бути отримана неавторизованим користувачем.
Інформація може бути отримана авторизованим користувачем.
Інформація може бути модифікована авторизованим користувачем.
Інформацію можна зашифрувати, щоб забезпечити доступність.
Запитання 30

Що означає властивість апелювання інформації?

варіанти відповідей
Можливість довести, що автором є саме заявлена людина.
Можливість довести, що автором є інший користувач.
Можливість забезпечити автоматичну автентифікацію.
Можливість забезпечити автоматичну авторизацію.
Запитання 31

Що означає властивість автентичності інформації?

варіанти відповідей
Суб'єкт або ресурс є ідентичним заявленим.
Суб'єкт або ресурс є різним від заявленого.
Інформація може бути доступна авторизованому користувачу.
Інформацію можна модифікувати в залежності від потреб користувачів.
Запитання 32

Що означає поняття інформаційної загрози?

варіанти відповідей
Потенційна можливість порушення інформаційної безпеки.
Потенційна можливість отримання конкурентної переваги.
Обставини, при яких інформація може вплинути на людину або обставини.
Процес забезпечення інформаційної безпеки.
Запитання 33

Що означає поняття інформаційної небезпеки?

варіанти відповідей
Обставини, при яких інформація може вплинути на людину або обставини.
Можливість отримання конкурентної переваги.
Процес забезпечення інформаційної безпеки.
Потенційна можливість порушення інформаційної безпеки.
Запитання 34

Що означає поняття безпеки інформації суспільства?

варіанти відповідей
Стан суспільства, в якому йому не може бути завдано істотної шкоди шляхом впливу на його інформаційну сферу.
Обставини, при яких інформація може вплинути на людину або обставини.
Можливість отримання конкурентної переваги.
Процес забезпечення інформаційної безпеки.
Запитання 35

Що означає поняття інформаційної війни?

варіанти відповідей
Використання і управління інформацією для отримання переваги над противником.
Процес забезпечення інформаційної безпеки.
Можливість отримання конкурентної переваги.
Стан суспільства, в якому йому не може бути завдано істотної шкоди шляхом впливу на його інформаційну сферу.
Запитання 36

Що означає поняття інформаційного тероризму?

варіанти відповідей
Дезорієнтація свідомості людей з метою деструктивного змінення інформації.
Можливість отримання конкурентної переваги.
Процес забезпечення інформаційної безпеки.
Стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.
Запитання 37

Що означає поняття інформаційної залежності?

варіанти відповідей
Залежність від різних джерел інформації.
Можливість отримання конкурентної переваги.
Дезорієнтація свідомості людей з метою деструктивного змінення інформації.
Стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.
Запитання 38

Що означає поняття загрози в контексті інформаційної безпеки?

варіанти відповідей
Будь-які обставини, що можуть спричинити порушення політики безпеки і нанесення збитків ІКС.
Можливість отримання конкурентної переваги.
Стан суспільства, в якому йому не може бути завдано істотної шкоди.
Залежність від різних джерел інформації.
Запитання 39

Що означає поняття вразливості системи?

варіанти відповідей
Нездатність системи протистояти певній загрозі.
Можливість отримання конкурентної переваги.
Стан суспільства, в якому йому не може бути завдано істотної шкоди.
Залежність від різних джерел інформації.
Запитання 40

Оберіть основні захисні механізми, що сприяють забезпеченню безпеки:

варіанти відповідей

аутентифікація

забезпечення цілісності даних

електронний підпис

контроль і розмежування доступу

управління маршрутизацією

система реєстрації та обліку інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест