Безпека інформаційних технологій. Загрози безпеці інформації

Додано: 14 жовтня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 166 разів
22 запитання
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет


інтранет

електронна пошта


знімні носії інформації


стихійні лиха


техногенний фактор


Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення


фішинг


скімінг

DDoS-атаки


Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус


браузер

DDoS-атака


спам-розсилка


Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака


Запитання 5

Подані ознаки вказують на…


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу


спам-розсилку


фішинг


DDoS-атака


Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка


Запитання 7

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

варіанти відповідей

DDoS-атака


спам

фішинг

скімінг

Запитання 8

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…

варіанти відповідей

крадіжка особистості


DDoS-атака


спам

фішинг

Запитання 9

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як


логічна бомба


люк

троянський кінь


Запитання 10

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації


витік інформації


втрата інформації


підробка інформації


Запитання 11

Результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї це…

варіанти відповідей

витік інформації


втрата інформації


підробка інформації


несанкціонований доступ до інформації


Запитання 12

До загроз конфіденційності відносять :

варіанти відповідей

несанкціонований доступ


витік

розголошення

блокування

знищення

модифікація

Запитання 13

Потенційна можливість певним чином порушити інформаційну безпеку це..

варіанти відповідей

загроза

вразливість

війна

Запитання 14

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації


цілісність інформації


доступність інформації


відкритість інформації


автентична інформація


Запитання 15

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають

варіанти відповідей

фішинг

кібер-булінг

хакерська атака

вірусні програми

Запитання 16

Сукупність інформації, що оточує людину, незалежно від форми її подання це …

варіанти відповідей

Інформаційне середовище


Інформація

Властивість інформації


Інформаційна безпека


Запитання 17

Як називають загрози за ступенем впливу на інформаційну систему, які не змінюють структуру і зміст системи ? 


варіанти відповідей

Пасивні

Активні

Запитання 18

За принципами розповсюдження віруси бувають:


варіанти відповідей

комп'ютерні віруси

антіфішинги

хробаки

троянські програми

фішинги

Запитання 19

За рівнем небезпечності віруси бувають : 


варіанти відповідей

дуже небезпечні

незагрозливі

безпечні

небезпечні

загрозливі

дуже безпечні

Запитання 20

Види інформації, які підлягають захисту

варіанти відповідей

інформація з обмеженим доступом 

таємна інформація 

конфіденційна інформація 

загальнодоступна інформація

Запитання 21

Вкажи основні права суб’єктів інформаційних відносин


варіанти відповідей

Право вільного одержання інформації

Право на використання інформації

Право на поширення інформації

Право на розголошення конфіденційної інформації

Запитання 22

Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.


варіанти відповідей

Ботнет

Крадіжка особистості

Атака на відмову в обслуговуванні

Рекламний спам

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест