БЕЗПЕКА ІНФОРМАЦІЙНИХ СИСТЕМ

Додано: 14 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 242 рази
12 запитань
Запитання 1

Цінність інформації — основний критерій у прийнятті рішень щодо її захисту. Знайти зайвий тип інформації згідно цього критерію.


варіанти відповідей

Безцінна інформація

Життєво важлива інформація

Важлива інформація

Корисна інформація

Неістотна інформація

Запитання 2

Чи вірним є твердження, що: "Для вагомого впливу на роботу обчислювальної системи, з метою нанесення шкоди даним, достатньо вивести зі строю один з її елементів"?


варіанти відповідей

так

ні

Запитання 3

Що ми розуміємо під таким аспектом інформаційної безпеки як доступність?

варіанти відповідей

Це можливість за прийнятий час одержати необхідну інформацію.

Це актуальність і несуперечність інформації, її захищеність від руйнації і несанкціонованої зміни.


Це захист інформації від несанкціонованого читання.

Запитання 4

До основних засобів захисту інформації належать:



варіанти відповідей

криптографічні

програмні

мультимедійні

апаратні

фізичні

психологічні

організаційні

Запитання 5

Які з перелічених загроз інформаційної безпеки НЕ належать до загроз цілісності?


варіанти відповідей

знищення

розголошення

модифікація

блокування

несанкціонований доступ

Запитання 6

Якщо цінність інформації в її оперативному використанні, то вважають, що існує ...


варіанти відповідей

небезпека порушення таємності інформації

небезпека для цілісності інформації

небезпека втрати стійкості до помилок

небезпека порушення доступності інформації

Запитання 7

Що є найсуттєвішою серед потенційних загроз для інформації в інформаційних системах (згідно даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США)?

варіанти відповідей

відмова апаратури

некваліфікованість персоналу

цілеспрямовані дії персоналу

дія вірусного ПЗ

несанкціонований доступ

Запитання 8

Знайти помилковий варіант серед назв класифікації атак.

варіанти відповідей

Відмова в обслуговувані (Denial of service)

Спроби несанкціонованого доступу (Unauthorized access attempts)

Збір інформації (Taking information)

Системні атаки (System attack)

Підозріла активніть (Suspicious activity)

Запитання 9

З метою порушення інформаційної безпеки створюються:

варіанти відповідей

руткіти

шкідливі плагіни

графічні редактори

архіватори

хробаки

троянці

клавіатурні логери

клавіатурні тренажери

Запитання 10

Вірус, потрапляючи до пристрою, збирає інформацію з:

варіанти відповідей

вмісту монітора

відбитків пальців користувача

месенджерів

списку контактів

введення з клавіатури

історії хвороби користувача

Запитання 11

Перший комп'ютерний вірус було створено в ...

варіанти відповідей

1983 році

2001 році

1945 році

2003 році

1999 році

Запитання 12

Внутрішнім порушником НЕ може бути ...

варіанти відповідей

клієнт

технічний персонал

працівники служби безпеки

представники конкуруючих організацій або особи, що діють за їх завданням

відвідувачі

персонал, що обслуговує технічні засоби

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест