Безпечний інтернет

Додано: 8 лютого 2021
Предмет: Інформатика, 10 клас
Тест виконано: 290 разів
22 запитання
Запитання 1

1. Як називаються програми для роботи з Інтернетом?

варіанти відповідей

Боти

Браузери

Блоги

Запитання 2

2. Особа, яка зламує та проникає у системи даних, не маючи на це дозволу.

варіанти відповідей

Хакер

Програміст

Копірайтер

Запитання 3

3. Чим може загрожувати спілкування в мережі Інтернет з підозрілими особами?

варіанти відповідей

Абсолютно нічим

Кібербулінгом

Запитання 4

4. Де можна зберігати особисті дані про себе та своїх близьких?

варіанти відповідей

В соцмережах

В таємниці від всіх, бо в Інтернеті багато шахраїв

У відкритому доступі

Запитання 5

5. Що робити, якщо ти став жертвою жорстокого розіграшу в Інтернеті?

варіанти відповідей

Порадитись з друзями

Вирішувати все самому

Сказати батькам, вони допоможуть у вирішенні проблеми

Запитання 6

6. Якщо з необережності ти зайшов на "поганий" сайт, які твої дії?

варіанти відповідей

Розрекламувати цей сайт друзям і знайомим

Терміново покинути цей ресурс, адже він може бути шкідливим

Залишитись і поглянути, що буде далі

Запитання 7

Потенційна можливість певним чином порушити інформаційну безпеку -

варіанти відповідей

загроза

хакерська атака

джерело загрози

Запитання 8

Вікно небезпеки - це

варіанти відповідей

проміжок часу від моменту, коли з’являється можливість використати слабке місце і до моменту, коли прогалина ліквідується.

момент часу, коли ІС знаходиться у стані найбільш можливого ураження.

проміжок часу від моменту проникнення загрози до ПК до моменту її ліквідації.

Запитання 9

Загрози користувачам Інтернету від авторизованих користувачів поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 10

Загрози користувачам Інтернету від електронних методів впливу поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 11

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо - це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 12

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені( підписувати документи, отрмувати доступ до ресурсів, користуватися послугами, знімати кшти з банківських рахунків) - це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 13

Шкідливе програмне забезпечення, яке приховує справжню мету своєї діяльності за допомогою маскування - це


варіанти відповідей

Вірус-троян

Мережевий хробак

Клавіатурний шпигун

Запитання 14

Програма зі шкідливим кодом, яка атакує комп'ютери в мережі та поширюється через неї - це

варіанти відповідей

Мережевий хробак

Троян

Клавіатурний шпигун

Запитання 15

Що ви розумієте під поняттям булінг в Інтернеті?

варіанти відповідей

Приниження, залякування, цькуавння переслідування тощо

Пропаганда расової або національної ненависті

Входження в довіру людини для використання її в цілях "наживи"

Виставлення в негарному вигляді, шкода добрій славі

Запитання 16

Яких порад на вашу думку не треба дотримуватися для уникнення ризиків в Інтернеті

варіанти відповідей

Оновлювати антивірус

Не відкривати листи від незнайомців

Не надсилайте персональні дані через захищені соціальні мережі

Повідомляйте одразу батькам або близьким при намагання сторонніх людей отримати додаткову інформацію про вас

Запитання 17

 Спам називають ...

варіанти відповідей

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

до інформаційних ресурсів та інформаційно-телекомунікаційних систем

злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди

Запитання 18

Що називають інформаційною безпекою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Стан захищеності систем передавання, опрацювання і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 19

Сукупність комп'ютерів та інших пристроїв, що поєднані між собою для обміну даними та спільного використання:

варіанти відповідей

 Мережа

Провідник

Кошик

Комп'ютерна мережа

Запитання 20

Комп'ютерна мережа, що об'єднує комп'ютери та інші пристрої, розміщені на невеликій відстані - це:

варіанти відповідей

Комп'ютерна мережа

Глобальна мережа

 Локальна мережа

Мережа типу Ethernet

Запитання 21

Кібербулінг - це:

варіанти відповідей

образи, глузування, приниження в суспільстві

образи, глузування, приниження в мережі

дії хакерів в мережі

написання коментарів під фотографіями в соціальних мережах

Запитання 22

Популярний Інтернет-ресурс для спілкування у глобальній мережі:

варіанти відповідей

соціальна мережа

форум

сайт

блог

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест