9 клас Інформаційна безпека. Загрози безпеці. Етичні та правові норми захисту

Додано: 25 вересня
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 2

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 3

Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?

варіанти відповідей

цілеспрямована крадіжка

електронні методи впливу

пошкодження даних

комп'ютерні віруси

Запитання 4

Що не відноситься до ПРАВОВОГО захисту даних?

варіанти відповідей

наявність прав на інформацію (сертифікація, ліцензування, патентування)

реалізація прав

контроль за процедурами реалізації прав

усні претензії користувача

Запитання 5

З чого складається знак АВТОРСЬКОГО ПРАВА?

варіанти відповідей

латинської букви С

імені видавництва

імені власника авторських прав

року першого опублікування твору

передмови до твору

Запитання 6

Вибрати ШЛЯХИ ЗАХИСТУ даних

варіанти відповідей

захист доступу до ПК

авторське право

захист даних на дисках

захист даних в Інтернеті

пароль

Запитання 7

Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?

варіанти відповідей

файлові ураження

макровіруси

завантажувальні

MBR

віруси файлової системи

спам

Запитання 8

Які 3 напрямки захисту інформації існують ?

варіанти відповідей

цільовий

організаційний

особистий

правовий

технічний

Запитання 9

Що не відносять до Інтернет загрози?

варіанти відповідей

соціальна інженерія

зловмисне програмне забезпечення

SEO-атака

DOS-атака

внутрішня загроза

фішинг

Запитання 10

Що НЕ входить до правил безпеки роботи в Інтернеті?

варіанти відповідей

Встановити на ПК необхідний захист, а саме антивірусне ПЗ

Ніколи не відповідати на спам

НЕ зберігати свої паролі на комп'ютері

НЕ відкривати і не запускати файли або програми, які прислали невідомі люди

Використовувати лише надійні пін-коди та паролі

Використовувати однаковий пароль для кількох сайтів

Запитання 11

Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію

Як називається цей процес?


варіанти відповідей

спам

фішинг

провокація

DOS-атака

Запитання 12

До якого виду шкідливих програм можна віднести такі дії на ПК?

Відбуваються перебої у роботі комп’ютерної системи

варіанти відповідей

безпечні

небезпечні

дуже небезпечні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест