Діагностичний тест "Інформаційна безпека"

Додано: 17 жовтня 2023
Предмет: Інформатика, 9 клас
21 запитання
Запитання 1

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 2

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакери

Комп'ютерні віруси 

Спам

Фішинг

Запитання 3

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи. Це...

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в суді

Запитання 4

Кожний диск, папка і файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Це...

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в суді

Запитання 5

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:

варіанти відповідей

Псування файлів і папок

Спотворення результатів обчислень

Засмічення або вилучення даних із пам'яті

Створення перешкод у роботі комп'ютера тощо

Запитання 6

Оберіть шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в суді

Захист даних в Інтернеті

Запитання 7

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 8

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 9

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 10

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.

варіанти відповідей

спам

комп’ютерні віруси

фішинг

«природні» загрози

Запитання 11

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Запитання 12

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі, або Adware

Запитання 13

Що таке інформаційна безпека?

варіанти відповідей

Це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації.

Об'єкт бази даних, призначений для виведення даних у зручному для користувача вигляді.

Сукупність передбачених законом цивільно-правових засобів, які гарантують нормальне господарське використання майна.

Да хто його знає

Запитання 14

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

 кібер-грумінг

тролінг

булінг

спам

Запитання 15

Віднайдіть серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Ніколи не користуйтесь електронною поштою

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 16

Яку мету переслідує така загроза як фішинг?

варіанти відповідей

Перенаправляти будь-які запити користувача у браузері на хакерський сайт про риболовлю

Довести користувача до самогубства шляхом постійного виведення повідомлення "купи слона"!

Обманним шляхом вивідати у користувача дані, що дозволяють отримати доступ до його облікових записів

Використання вод світового океану для глобального поширення шкідливих вірусів

Запитання 17

За зовнішнім виглядом віруси бувають

варіанти відповідей

поліморфні

макровіруси

звичайні

невидимі

мережеві

Запитання 18

оберіть основні складові інформаційної безпеки


варіанти відповідей

зрозумілість

доступність

безпечність

актуальність

конфіденційність

захищеність

цілісність

багатопарольність

Запитання 19

На які види поділяються загрози інформаційній безпеки?

варіанти відповідей

нешкідливі

небезпечні

дуже нешкідливі

дуже небезпечні

шкідливі

дуже безпечні

всі варіанти правильні

Запитання 20

Хакер - це...

варіанти відповідей

різновид фішингу

співробітник кіберполіції

власник програмного забезпечення

особа, метою якої є втручання в комп'ютерні системи інших користувачів зі злочинними намірами.

Запитання 21

Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....

варіанти відповідей

зробити власний обліковий запис адміністратора

зберігати файли у папках власної бібліотеки або на робочому столі

встановити пароль

установити антивірусну програму

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест