Забезпечення безпеки інформаційних технологій

Додано: 5 квітня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 963 рази
12 запитань
Запитання 1

Що може свідчити про приналежність електронного документа певній особі? 

варіанти відповідей

надійний пароль

власний логін облікового запису

двофакторна авторизація

електронний підпис

Запитання 2

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

H#76&4Waя

123456789

Hello World!

qwertyuiopasdfgh 

Запитання 3

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

антивірусні програми

логін облікового запису

багатофакторна авторизація

електронний підпис

Запитання 4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

цілісність

правдивість

конфіденційність

доступність

Запитання 5

Які існують правила створення надійних паролів?

варіанти відповідей

Пароль має бути завдовжки не менше за 8 символів

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

Запитання 6

Як називають інтернет-користувача, який, публікуючи повідомлення та статті провокаційного характеру, ставить на меті розпалювання конфлікту між читачами та/чи співрозмовниками, провокування негативної зворотньої реакції, нав’язування своєї думки тощо. 

варіанти відповідей

троль

хакер

програміст

Запитання 7

Процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою, це 

варіанти відповідей

ідентифікація

аутентифікація

криптографія

Запитання 8

Процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні)

варіанти відповідей

контроль цілісності інформації

контроль та поновлення цілісності інформації 

Запитання 9

Яка група, залежно від можливих порушень, забезпечує захист від несанкціонованого доступу, пошкодження інформаційної системи тощо? 

варіанти відповідей

технічні засоби

програмні засоби

адміністративні методи

Запитання 10

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо це...

варіанти відповідей

ігроманія

соціоманія

тролінг

веб-серфінг

Запитання 11

Доступність інформації лише правомочним користувачам, програмам, процесам це...

варіанти відповідей

 Конфіденційність інформації

Цілісність даних

Доступність інформації 

Запитання 12

Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини 

варіанти відповідей

веб-серфінг

тролінг

соціоманія

ігроманія

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест