Безпека інформаційних технологій. Загрози безпеці інформації

Додано: 19 вересня 2025
Предмет: Інформатика, 8 клас
30 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет


знімні носії інформації

стихійні лиха

Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення


фішинг


скімінг

DDoS-атаки


Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус


браузер

DDoS-атака


спам-розсилка


Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака


Запитання 5

Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…

варіанти відповідей

наявність вірусу


спам-розсилку


фішинг


DDoS-атака


Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка


Запитання 7

Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.


варіанти відповідей

Ботнет

Крадіжка особистості

Атака на відмову в обслуговуванні

Рекламний спам

Запитання 8

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів

варіанти відповідей

 Інформаційна безпека

 Конфіденційні дані

 Комп'ютерна графіка

Текстова безпека

Запитання 9

Що називають Інформаційною безпекою?

варіанти відповідей

 Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

 Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Сукупність антивірусних програм

Запитання 10

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

 Цікавість

 Спортивний інтерес

 Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 11

Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...

варіанти відповідей

 Інформаційна війна 

 Інформаційний тероризм 

Інформаційна залежність 

 Інформаційні відносини 

Запитання 12

Який із перелічених видів шкідливого ПЗ самостійно розмножується та поширюється через мережі?

варіанти відповідей

a) Вірус


b) Троян


c) Черв’як


d) Шпигунське ПЗ

Запитання 13

Що таке фішинг?

варіанти відповідей

a) Метод шифрування даних


b) Шахрайство для отримання особистих даних, видаючи себе за офіційні установи


c) Атака на сервер для його перевантаження


d) Спосіб резервного копіювання даних

Запитання 14

Який метод захисту найкраще використовувати для підключення до публічних Wi-Fi мереж?

варіанти відповідей

a) Використання двофакторної аутентифікації


b) Використання VPN


c) Шифрування жорсткого диска


d) Оновлення антивірусу

Запитання 15

Який розмір пароля краще для забезпечення безпеки?

варіанти відповідей

a) 6 символів

b) 8 символів

c) 12 символів

d) 10 символів

Запитання 16

Що робить програма-вимагач (Ransomware)?

варіанти відповідей

a) Захищає файли від вірусів

b) Зашифровує файли та вимагає викуп за їх розблокування

c) Оновлює операційну систему

d) Створює резервні копії даних

Запитання 17

Що є прикладом двофакторної аутентифікації?

варіанти відповідей

a) Введення пароля та одноразового коду з телефону

b) Використання антивірусу

c) Оновлення операційної системи

d) Створення резервної копії

Запитання 18

Які методи захисту від шкідливого програмного забезпечення є ефективними?

варіанти відповідей

a) Використання антивірусних програм

b) Відкриття підозрілих файлів для перевірки

c) Регулярне оновлення операційної системи

d) Використання однакових паролів для всіх акаунтів

Запитання 19

Які дії допоможуть захиститися від фішингу?

варіанти відповідей

a) Перевірка URL-адрес сайтів на помилки

b) Перехід за посиланнями в листах від невідомих відправників

c) Використання двофакторної аутентифікації

d) Збереження паролів у текстових файлах

Запитання 20

Що потрібно робити для забезпечення безпеки інформації на комп'ютері?

варіанти відповідей

a) Регулярно створювати резервні копії

b) Використовувати шифрування даних

c) Зберігати паролі у незашифрованому вигляді

d) Обмежувати доступ до важливих файлів

Запитання 21

Які принципи кібергігієни є правильними?

варіанти відповідей

a) Регулярне оновлення паролів

b) Завантаження програм із неперевірених джерел

c) Уважність під час спілкування в інтернеті

d) Збереження старих непотрібних даних

Запитання 22

Які заходи допоможуть захистити комп'ютер від фізичного доступу?

варіанти відповідей

a) Встановлення пароля на комп'ютер *

b) Використання біометричної автентифікації

c) Підключення до публічних Wi-Fi мереж

d) Використання екранного блокування

Запитання 23

Чому регулярні оновлення програмного забезпечення є важливими?

варіанти відповідей

a) Вони додають нові функції для користувачів

b) Вони виправляють вразливості, які можуть використовувати зловмисники

c) Вони зменшують швидкість роботи комп'ютера

d) Вони автоматично створюють резервні копії

Запитання 24

Яка дія найменш ефективна для захисту від крадіжки особистих даних?

варіанти відповідей

a) Використання складних паролів

b) Увімкнення двофакторної аутентифікації

c) Збереження паролів у текстовому файлі на комп'ютері

d) Регулярна перевірка фінансових рахунків

Запитання 25

Що таке спам?

варіанти відповідей

Особистий пароль електронної скриньки.

Лист від друзів.

Спосіб шахрайства через електронну пошту.

 Масове розсилання небажаних повідомлень.

Запитання 26

Для безпечного листування електронною поштою, потрібно дотримуватись таких правил безпеки:

варіанти відповідей

ніколи не повідомляти особистих даних про себе та своїх близьких;

завжди відповідати на повідомлення без теми від незнайомих осіб;

ніколи не погоджуватися на зустріч з особами, з якими ви познайомились через електронне листування;

ніколи і нікому не повідомляти пароль до своєї поштової скриньки.


Запитання 27

Оберіть надійний пароль для електронної скриньки:

варіанти відповідей

Q48vzGi6Fk573

Vika

Нікіта

1234567

Запитання 28

Яка з цих понять описує крадіжку особистих даних?

варіанти відповідей

Фішинг

Кодування

Секретність

Шифрування

Запитання 29

Яка з цих ситуацій є небезпечною для конфіденційності?

варіанти відповідей

Використання Wi-Fi-мережі у кафе

Використання захищеного пароля

Доступ до облікового запису з домашнього комп'ютера

Використання VPN-сервісу

Запитання 30

Яка з цих практик є найкращою для створення пароля?

варіанти відповідей

Використовувати прості слова

Поєднувати великі і маленькі літери

Зберігати пароль у браузері

Використовувати тільки цифри

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест