9 клас Інформаційна безпека. Загрози безпеці. Етичні та правові норми захисту

Додано: 22 вересня
Предмет: Інформатика, 9 клас
19 запитань
Запитання 1

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 2

Яка з категорій не входить до стандартної моделі безпеки даних?

варіанти відповідей

конфіденційність

цілісність

доступність

контроль

Запитання 3

Що означає цілісність даних?

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають право доступу

Запитання 4

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 5

Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?

варіанти відповідей

цілеспрямована крадіжка

електронні методи впливу

пошкодження даних

комп'ютерні віруси

Запитання 6

Що відноситься до БАЗОВИХ ПРАВ захисту даних?

варіанти відповідей

загальнодоступність

контроль за реалізацією прав

таємниця приватного життя

недоторканість приватної власності

Запитання 7

Що не відноситься до ПРАВОВОГО захисту даних?

варіанти відповідей

наявність прав на інформацію (сертифікація, ліцензування, патентування)

реалізація прав

контроль за процедурами реалізації прав

усні претензії користувача

Запитання 8

З чого складається знак АВТОРСЬКОГО ПРАВА?

варіанти відповідей

латинської букви С

імені видавництва

імені власника авторських прав

року першого опублікування твору

передмови до твору

Запитання 9

Вибрати ШЛЯХИ ЗАХИСТУ даних

варіанти відповідей

захист доступу до ПК

авторське право

захист даних на дисках

захист даних в Інтернеті

пароль

Запитання 10

Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?

варіанти відповідей

файлові ураження

макровіруси

завантажувальні

MBR

віруси файлової системи

спам

Запитання 11

Які 3 напрямки захисту інформації існують ?

варіанти відповідей

цільовий

організаційний

особистий

правовий

технічний

Запитання 12

Що не відносять до Інтернет загрози?

варіанти відповідей

соціальна інженерія

зловмисне програмне забезпечення

SEO-атака

DOS-атака

внутрішня загроза

фішинг

Запитання 13

Що НЕ входить до правил безпеки роботи в Інтернеті?

варіанти відповідей

Встановити на ПК необхідний захист, а саме антивірусне ПЗ

Ніколи не відповідати на спам

НЕ зберігати свої паролі на комп'ютері

НЕ відкривати і не запускати файли або програми, які прислали невідомі люди

Використовувати лише надійні пін-коди та паролі

Використовувати однаковий пароль для кількох сайтів

Запитання 14

Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію

Як називається цей процес?


варіанти відповідей

спам

фішинг

провокація

DOS-атака

Запитання 15

Які є види загроз інформаційній безпеці?

Чинники?

варіанти відповідей

всі відповіді правильні

природні

людські

брандмауери

техногенні

Запитання 16

Засоби і методи забезпечення інформаційної безпеки?

варіанти відповідей

моральні

програмні

всі відповіді правильні

технічні

правові

морально-етичні

етичні

адміністративні

Запитання 17

Для запобігання несанкціонованого доступу до даних треба ....

варіанти відповідей

створювати паролі

створювати електронну пошту

створювати власний сайт

створювати облікові записи

Запитання 18

До якого виду шкідливих програм можна віднести такі дії на ПК?

Відбуваються перебої у роботі комп’ютерної системи

варіанти відповідей

безпечні

небезпечні

дуже небезпечні

Запитання 19

Як називається програма, яка може подолати всі три етапи розповсюдження самостійно, або використовує агента-користувача тільки на 2-му етапі? Вона майже завжди шкодить мережі.

варіанти відповідей

завантажувальний вірус

файловий вірус

комп'ютерний хробак

троян

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест