Класифікація загроз безпеці та пошкодження даних. Захист даних.

Додано: 16 жовтня
Предмет: Інформатика, 9 клас
14 запитань
Запитання 1

Що відноситься до загроз безпеці комп’ютерних систем?

варіанти відповідей

Природні явища, технічні несправності, людські фактори

Тільки технічні несправності

Тільки віруси

Тільки людські фактори

Запитання 2

Які основні принципи захисту інформації?

варіанти відповідей

Захист інформації від пошкодження, збереження її конфіденційності, забезпечення цілісності та доступності

Безконтрольне розповсюдження даних

Використання інформації лише для власної вигоди

Знищення даних інших користувачів

Запитання 3

Що таке конфіденційність інформації?

варіанти відповідей

Інформація, яку можна поширювати без обмежень

Вільний доступ до інформації будь-кого

Інформація, доступ до якої має тільки уповноважена особа

Повне знищення інформації

Запитання 4

Яке визначення має поняття "шкідлива програма"?

варіанти відповідей

Програма для форматування текстів

Операційна система для персонального комп'ютера

Програма для редагування і обробки вмісту файлів

Програма, призначена для здійснення небажаних або шкідливих дій на комп’ютері без відома користувача

Запитання 5

Які основні типи шкідливих програм?

варіанти відповідей

Віруси, трояни, шпигунські програми, хробаки

Тільки віруси

Лише трояни

Віруси та трояни

Запитання 6

Яка основна ознака вірусу?

варіанти відповідей

Підтримка багатокористувацького режиму

Здатність до саморозмноження і поширення на інші програми або системи

Здатність збирати текстові дані

Зміна розширення файлів

Запитання 7

Що таке троян?

варіанти відповідей

Програма для створення звукових впн

Програма для автоматичночного запуску

Шкідлива програма, що маскується під корисну та виконує приховані шкідливі дії

Програма для захисту даних

Запитання 8

Як діє шпигунська програма?

варіанти відповідей

Збирає особисті дані користувача і передає їх зловмиснику без відома користувача

Видаляє всі файли на комп’ютері

Перезавантажує систему без причини

Змінює колір екрану

Запитання 9

Який метод є ефективним захистом від шкідливих програм?

варіанти відповідей

Видалення всіх програм із комп’ютера

Встановлення великої кількості шкідливих програм

Використання антивірусного програмного забезпечення та регулярне оновлення баз даних

Робота без підключення до мережі Інтернет

Запитання 10

Який вид шкідливої програми захоплює комп'ютер і вимагає викуп за його розблокування?

варіанти відповідей

Вірус

Троян

Кейлоггер

Програма-вимагач

Запитання 11

Яке з перерахованих дій є прикладом дотримання правил інформаційної безпеки?

варіанти відповідей

Використання піратських копій програм

Використання ліцензійного програмного забезпечення

Поширення конфіденційної інформації без дозволу

Обмежений доступ до комп'ютера сторонніх осіб

Запитання 12

Який документ регулює правові основи захисту інформації в Україні?

варіанти відповідей

Цивільний кодекс України

Кодекс поведінки держслужбовців

Закон України «Про захист інформації в інформаційно-комунікаційних системах»

Закон України «Про права і обов'язки»

Запитання 13

Незаконне втручання в роботу комп'ютерів і мереж, розповсюдження вірусів тягне за собою кримінальну відповідальність.

варіанти відповідей

так

ні

Запитання 14

Фішинг - це

варіанти відповідей

виманювання конфіденційної інформації через підробні сайти

програма, яка таємно керує комп'ютером

вірус, який поширюється мережею

можливе хобі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест