27.02. Основи безпеки інформаційних технологій

Додано: 18 березня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Інформаційний захист це …

варіанти відповідей

сукупність інформації, що оточує людину, незалежно від форми її подання

потенційна можливість певним чином порушити інформаційну безпеку

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.

процес забезпечення інформаційної безпеки.

Запитання 2

Види інформації, які підлягають захисту:

варіанти відповідей

Інформація з обмеженим доступом 

Таємна інформація 

Конфіденційна інформація 

Цікава інформація

Корисна інформація

Запитання 3

Шляхи поширення загроз (людський фактор):


варіанти відповідей

Інтранет (локальна мережа)


Знімні носії інформації


Електронна пошта


Глобальна мережа Інтернет

Запитання 4

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди.

варіанти відповідей

Шахрайство

Крадіжка особистості

Фішинг

Скімінг

Запитання 5

Особа, що намагається отримати несанкціонований доступ до комп'ютерних систем, з метою отримання секретної інформації або виявлення вразливості системи. 

варіанти відповідей

Хакери

Дослідники

Пірати

Запитання 6

Ознаки зараження ПК вірусом або шкідливим програмним забеспеченням. 


варіанти відповідей

Зменшення вільної пам'яті


Незрозумілі зміни в файлах


Помилки про інсталяції і запуску Windows


Уповільнення роботи комп'ютера

Запуск музичних файлів

Запитання 7

Програмні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 8

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 9

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 10

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 11

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 12

Що означає поняття вразливості системи?

варіанти відповідей
Нездатність системи протистояти певній загрозі.
Можливість отримання конкурентної переваги.
Стан суспільства, в якому йому не може бути завдано істотної шкоди.
Залежність від різних джерел інформації.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест