Тематичний тест Тема 1: Безпека інформаційних технологій. Загрози безпеці інформації

Додано: 3 лютого 2022
Предмет: Інформатика, 10 клас
Тест виконано: 155 разів
45 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет


інтранет

електронна пошта


знімні носії інформації


стихійні лиха


техногенний фактор


Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення


фішинг


скімінг

DDoS-атаки


Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус


браузер

DDoS-атака


спам-розсилка


Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака


Запитання 5

Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…

варіанти відповідей

наявність вірусу


спам-розсилку


фішинг


DDoS-атака


Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка


Запитання 7

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

варіанти відповідей

DDoS-атака


спам

фішинг

скімінг

Запитання 8

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…

варіанти відповідей

крадіжка особистості


DDoS-атака


спам

фішинг

Запитання 9

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як


логічна бомба


люк

троянський кінь


Запитання 10

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації


витік інформації


втрата інформації


підробка інформації


Запитання 11

До загроз конфіденційності відносять :

варіанти відповідей

несанкціонований доступ


витік

розголошення

блокування

знищення

модифікація

Запитання 12

Потенційна можливість певним чином порушити інформаційну безпеку це..

варіанти відповідей

загроза

вразливість

війна

Запитання 13

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації


цілісність інформації


доступність інформації


відкритість інформації


автентична інформація


Запитання 14

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають

варіанти відповідей

фішинг

кібер-булінг

хакерська атака

вірусні програми

Запитання 15

Сукупність інформації, що оточує людину, незалежно від форми її подання це …

варіанти відповідей

Інформаційне середовище


Інформація

Властивість інформації


Інформаційна безпека


Запитання 16

Як називають загрози за ступенем впливу на інформаційну систему, які не змінюють структуру і зміст системи ? 


варіанти відповідей

Пасивні

Активні

Запитання 17

За принципами розповсюдження віруси бувають:


варіанти відповідей

комп'ютерні віруси

антіфішинги

хробаки

троянські програми

фішинги

Запитання 18

За рівнем небезпечності віруси бувають : 


варіанти відповідей

дуже небезпечні

незагрозливі

безпечні

небезпечні

загрозливі

дуже безпечні

Запитання 19

Види інформації, які підлягають захисту

варіанти відповідей

інформація з обмеженим доступом 

таємна інформація 

конфіденційна інформація 

загальнодоступна інформація

Запитання 20

Вкажи основні права суб’єктів інформаційних відносин


варіанти відповідей

Право вільного одержання інформації

Право на використання інформації

Право на поширення інформації

Право на розголошення конфіденційної інформації

Запитання 21

Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.


варіанти відповідей

Ботнет

Крадіжка особистості

Атака на відмову в обслуговуванні

Рекламний спам

Запитання 22

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів

варіанти відповідей

 Інформаційна безпека

 Конфіденційні дані

 Комп'ютерна графіка

Текстова безпека

Запитання 23

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Кофіденційність

 Цілісність

 Загальноприйнятість

Запитання 24

Захист даних від зловмисного або випадкового видалення чи спотвореня - це...

варіанти відповідей

 загальноприйнятість

 конфіденційність

 доступність

 цілісність

Запитання 25

Антивірусні програми поділяються на...

варіанти відповідей

 сканери

монітори

 вакцини

карантини

лікарі

 ревізори

Запитання 26

Що називають Інформаційною безпекою?

варіанти відповідей

 Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

 Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Сукупність антивірусних програм

Запитання 27

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

хакер

 користувач

 програміст

адміністратор

Запитання 28

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

 хробаки (черв'яки) комп'ютерних мереж

 комп'ютерні віруси

рекламні модулі, або Adware

Запитання 29

Загроза порушення цілісності

варіанти відповідей

 В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

 Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу

 Дані стають відомими тому, хто не має повноваження доступу до них

Запитання 30

Загроза порушення конфіденційності


варіанти відповідей

 В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в інші

 Дані стають відомими тому, хто не має повноваження доступу до них

Запитання 31

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

 Конфіденційність

 Цілісність

Доступність

 Спам

Запитання 32

Забезпечення доступу до даних на основі розподілу прав доступу


варіанти відповідей

 Конфіденційність

Цілісність

 Доступність

 Спам

Запитання 33

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Норми поведінки осіб у інформаційному просторі

 Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

 Сукупність антивірусних програм

Запитання 34

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

 національною безпекою

 власною безпекою

 інформаційною безпекою

Запитання 35

Які засоби та методи підтримують інформаційну безпеку?


варіанти відповідей

 програмні засоби

 правові засоби

засоби навчання

 технічні засоби 

 адміністративні засоби

 метод Гауса

Запитання 36

Порушники інформаційної безпеки, які є професійні зламувачі та котрі є серйозними порушниками безпеки 

варіанти відповідей

 ненадійний (неблагополучний) співробітник 

кракер

 пірат

 шкідник (вандал)

Запитання 37

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

 комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

 троянські програми

 рекламні модулі, або Adware

Запитання 38

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері

варіанти відповідей

 брандмауери 

хакери

 комп'ютерні віруси

 антивіруси

Запитання 39

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

 Цікавість

 Спортивний інтерес

 Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 40

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера

варіанти відповідей

 backdoor

 greedy program

 ICQ

 trapdoor

Запитання 41

Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...

варіанти відповідей

 Інформаційна війна 

 Інформаційний тероризм 

Інформаційна залежність 

 Інформаційні відносини 

Запитання 42

Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...

варіанти відповідей

 інформаційне середовище 

інформаційна загроза 

інформаційна небезпека

 інформаційний захист 

Запитання 43

Процес забезпечення інформаційної безпеки - це ... 

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

інформаційна небезпека

інформаційний захист 

Запитання 44

Потенційна можливість певним чином порушити інформаційну безпеку - це ...

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

 інформаційна небезпека

 інформаційний захист 

Запитання 45

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

варіанти відповідей

логічна бомба

вірус

хробак

рекламний модуль

троянська програма

мережевний черв'як

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест