Інформаційна безпека (Безпека життєдіяльності)

Додано: 2 травня 2020
Предмет:
Тест виконано: 11 разів
12 запитань
Запитання 1

Тролінг - це...

варіанти відповідей

публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини 

надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

Запитання 2

Інформаційна безпека - це...

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

сукупність взаємопов'язаних засобів і методів здійснення інформаційних процесів

сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень і несанкціонованого доступу

Запитання 3

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

Запитання 4

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

1231

BB@77#Wrq

HELLO!

14/04/2005

Запитання 5

Будь-яке явище, здатне заподіяти шкоду життєво важливим інтересам людини, називається

варіанти відповідей


Безпека

Ризик

Небезпека

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 7

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 8

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Токен

Пароль

Логін

Password

Запитання 9

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 10

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

PIN- код

характеристика голоса

форма долоні

Запитання 11

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптологія

криптографія

криптоаналіз

шифрування

Запитання 12

Що потрібно для відновлення зашифрованого тексту?

варіанти відповідей

ключ

матриця

вектор

логін

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест