Екзамен захист

Додано: 30 листопада 2024
Предмет:
69 запитань
Запитання 1

Яка з властивостей не є властивістю інформації?


варіанти відповідей

Конфіденційність

Недоторканість

Доступність

Цілісність

Запитання 2

Що таке хеш-функція?

варіанти відповідей

Функція, що створює клас з будь-яким типом даних.

Функція для створення резервної копії даних.

Функція для створення об’єкту фіксованого розміру.

Функція, що перетворює будь-які вхідні дані в дані фіксованого розміру.

Запитання 3

Яка мотивація джерела “злочинні угруповання”?


варіанти відповідей

Одержання переваг у політичній боротьбі, боротьбі за владу.

Одержання переваг у військовій та інших сферах.

Одержання політичних, економічних переваг, нанесення шкоди.

Одержання переваг у зовнішньополітичній, зовнішньоекономічній сферах.

Запитання 4

Достовірність — це:



варіанти відповідей

властивість інформації бути захищеною від несанкціонованої зміни або знищення;

відповідність отриманої інформації реальності навколишнього світу;

властивість інформації бути захищеною від несанкціонованого оприлюднення;

відповідність цінності та достовірності отриманої інформації поточному часу.

Запитання 5

Яка мотивація джерела “іншої держави”?


варіанти відповідей

одержання політичних, економічних переваг;

одержання переваг у різних сферах;

нанесення шкоди;

одержання переваг у політичній боротьбі, боротьбі за владу.

Запитання 6

Що таке шифрування?

варіанти відповідей

Спотворення інформації;

Оборотне перетворення інформації з метою приховування від неавторизованих осіб;

Процес несанкціонованого перетворення певних даних у придатні для читання;

Процес санкціонованого перетворення певних даних у придатні для читання.

Запитання 7

Напрямки у стеганографії:


варіанти відповідей

Проста, комп’ютерна, цифрова;

Стандартна, комп’ютерна, цифрова;

Класична, комп’ютерна, цифрова;

Проста, стандартна, класична.

Запитання 8

Що є перевагою симетричного шифрування?

варіанти відповідей

Необхідність передачі ключа, для розшифрування інформації

Увеликій мережі потрібно опікуватись багатьма ключами

Ключі для шифрів із асиметричним ключем відносно довгі

Ключі для шифрів із симетричним ключем відносно короткі

Запитання 9

Що таке Фішинг?


варіанти відповідей

це процес створення довіри до атакуючого, з метою отримання доступу до конфіденційної інформації чи виконання певних дій в інтересах атакуючого.

це явище, коли людина може бути легко маніпульована атакуючим за допомогою психологічних та соціальних технік з метою отримання конфіденційної інформації або виконання

певних дій, які загрожують інформаційній безпеці.

це вид атаки, при якій атакуючий видаватиме себе за довірену сторону чи організацію з метою отримати конфіденційну інформацію, таку як паролі, номери кредитних карток чи

інші особисті дані, від жертви.

це метод атаки, в якому атакуючий намагається маніпулювати людьми з метою отримання конфіденційної інформації, доступу до системи чи виконання певних дій, які можуть

загрожувати інформаційній безпеці.

Запитання 10

Які файлові системи не використовують каталоги?


варіанти відповідей

Плоскі;

Каскадні;

Розподілені;

Ієрархічні.

Запитання 11

Які файлові мережі дозволяють розподіл файлів між кількома однотипними пристроями однієї машини?


варіанти відповідей

Розподілені;

Ієрархічні;

Плоскі;

Кластери.

Запитання 12

Таємна інформація — це:


варіанти відповідей

інформація професійного, ділового, виробничого, банківського чи іншого характеру, яка не порушує передбаченої законом таємниці;

інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю;

інформація, права доступу до якої визначено існуючими правилами та нормами;

інформація з обмеженим доступом, якою володіють, користуються чи розповсюджуються окремі фізичні або юридичні особи чи держава, і порядок доступу до якої встановлюється ними;

Запитання 13

Виберіть носій, на якому застосовується файлова система FAT32


варіанти відповідей

ядро;

блок живлення;

оперативна пам'ять;

том;

Запитання 14

Яке джерело не матиме мотивації?



варіанти відповідей

Інші держави;

Злочинні угруповання;

Стихійні лиха та техногенні катастрофи;

Навмисні та ненавмисні дії персоналу.

Запитання 15

Відкрита інформація - це….


варіанти відповідей

інформація, яка призначена для ознайомлення усіх бажаючих, наприклад, газети, журнали, телевізійне та радіомовлення, інформаційні сайти, реклама тощо;

інформація, права доступу до якої обмежено існуючими правилами та нормами;

інформація професійного, ділового, виробничого, банківсь-кого, комерційного та іншого характеру, яка не порушує передбаченої законом таємниці;

інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю;

Запитання 16


Актуальність - це...


варіанти відповідей

відповідність отриманої інформації реальності навколишнього світу;

відповідність цінності та достовірності отриманої інформації поточному часу;

властивість інформації бути захищеною від несанкціонованої зміни або знищення;

властивість інформації бути захищеною від несанкціонованого оприлюднення;

Запитання 17


Інформаційно-телекомунікаційна система - це...


варіанти відповідей

організаційно-технічна система, що реалізує певну сукупність технологій обробки та передавання даних шляхом їх кодування у формі фізичних сигналів;

сукупність програмно-апаратних засобів, призначених для обробки інформації;

сукупність програмно-апаратних засобів, які подають на оцінювання;

організаційно-технічна система, що реалізує інформаційну технологію та поєднує в собі: обчислювальну систему, фізичне середовище, персонал та інформацію, що обробляється;

Запитання 18

Інформація з обмеженим доступом поділяється на 2 категорії, а саме:


варіанти відповідей

публічна та закрита інформація.

відкрита та закрита інформація;

конфіденційна та таємна інформація;

доступна та недоступна інформація;

Запитання 19

Meрежева плата це:

варіанти відповідей

Набір мікросхем, призначених для виходу в мережу Інтернет

Периферійний пристрій

Адаптер

П3 для виходу користувача в мережу

Запитання 20

Цілісність - це...

варіанти відповідей

властивість інформації бути захищеною від несанкціонованої зміни або знищення;

відповідність отриманої інформації реальності навколишнього світу;

відповідність інформації бути захищеною від несанкціонованого ознайомлення;

властивість інформації бути захищеною від несанкціонованого блокування;

Запитання 21

Що таке Соціальна інженерія?


варіанти відповідей

це вид атаки, при якій атакуючий видаватиме себе за довірену сторону чи організацію з метою отримати конфіденційну інформацію, таку як паролі, номери кредитних карток чи

інші особисті дані, від жертви.

це процес створення довіри до атакуючого, з метою отримання доступу до конфіденційної інформації чи виконання певних дій в інтересах атакуючого.

це явище, коли людина може бути легко маніпульована атакуючим за допомогою психологічних та соціальних технік з метою отримання конфіденційної інформації або виконання

певних дій, які загрожують інформаційній безпеці.

це метод атаки, в якому атакуючий намагається маніпулювати людьми з метою отримання конфіденційної інформації, доступу до системи чи виконання певних дій, які можуть загрожувати інформаційній безпеці.

Запитання 22

Які існують методи шифрування?


варіанти відповідей

Потокові та непотокові;

Діагональні, кутові;

Симетричні, асиметричні;

Програмні,кодові;

Запитання 23

Яка мотивація джерела «політичні партії»?


варіанти відповідей

одержання переваг у зовнішньополітичній, зовнішньоекономічній сферах.

одержання політичних, економічних переваг, нанесення шкоди;

одержання переваг у військовій, та інших сферах;

одержання переваг у політичній боротьбі , боротьбі за владу;

Запитання 24

Чи існують альтернативні потоки даних в файловій системі FAT32?


варіанти відповідей

так, на Linux;

так, на Windows;

Не можуть існувати в жодній операційній системі;

Не можуть існувати за певних умов у будь-якій операційній системі;

Запитання 25

Який формат не дозволяє биті пікселі?


варіанти відповідей

*.TIFF

*JPEG

*VAR.

*.PNG

Запитання 26

Що є недоліком симетричного шифрування?


варіанти відповідей

Шифри із симетричним ключем спроектовані так, щоб мати велику пропускну здатність

Ключі для шифрів із асиметричним ключем відносно довгі

Ключі для шифрів із симетричним ключем відносно короткі

При звʼязку між двома особами ключ потрібно тримати в секреті на обох кінцях

Запитання 27

Якого числа "Міжнародний день захисту інформації"?


варіанти відповідей

30 серпня

30 березня

30 грудня

30 листопада

Запитання 28

Що таке стенографія?


варіанти відповідей

наука, яка вивчає шифрування;

спосіб шифрування повідомлень;

мова програмування;

процес перетворення інформації

Запитання 29

Виберіть, якої з файлових систем не існує


варіанти відповідей

Плоска

Каскадна

Кластерна

Ієрархічна

Запитання 30

Яка мотивація джерела "навмисні та ненавмисні дії персоналу"?


варіанти відповідей

одержання переваг у конкурентній боротьбі, економічні переваги;

економічні та політичні перемоги;

самоствердження, отримання економічних переваг і винагород;

низька кваліфікація працівників; образа, зрада, примушення;

Запитання 31

Які файлові системи забезпечують зберігання файлів шляхом їх розприділення між кількома машинами мережі?


варіанти відповідей

Ієрархічні

Розподілені

Кластерні

Плоскі

Запитання 32

Що є недоліком асиметричного шифрування?


варіанти відповідей

Увеликій мережі потрібно опікуватись багатьма ключами

Ключі для шифрів із асиметричним ключем відносно довгі

Необхідність передачі ключа, для розшифрування інформації

Ключі для шифрів із симетричним ключем відносно короткі

Запитання 33

Які існують ступені секретності, згідно із Законом України "Про державну таємницю"?


варіанти відповідей

особливої важливості, цілком таємно, для службового користування

таємні, відкриті,закриті;

для загального користування, для службового використання, для особистого користування;

особливої важливості, конфіденційні, зашифровані;

Запитання 34

Обчислювальна система - це....


варіанти відповідей

організаційно-технічна система, що реалізує інформаційну технологію та поєднує в собі: обчислювальну систему, фізичне середовище, персонал та інформацію, що обробляється;

сукупність програмно-апаратних засобів, які подають на оцінювання;

організаційно-технічна система, що реалізує певну сукупність технологій обробки та передавання даних шляхом їх кодування у формі фізичних сигналів;

сукупність програмно-апаратних засобів, призначених для обробки інформацїї;

Запитання 35

Інформація з обмеженим доступом - це....


варіанти відповідей

інформація права доступу до якої обмежено існуючими правилами та нормами;

інформація професійного, ділового, виробничого, банківсь-кого комерційного та іншого характеру, яка не порушує передбаченої законом таємниці;

інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю;

інформація, яка призначена для ознайомлення усіх бажаючих, наприклад, газети, журнали, телевізійне та радіомовлення, інформаційні сайти, реклама, тощо;

Запитання 36

Що таке дешифрування?


варіанти відповідей

Процес несанкціонованого отримання інформації із зашифрованих даних

Процес перетворення інформації в код

Процес перетворення інформації в шифр

Процес санкціонованого перетворення зашифрованих даних у придатні для читання

Запитання 37

Яка мотивація джерела "окремі фізичні особи"?


варіанти відповідей

одержання переваг у конкурентній боротьбі, економічні переваги;

економічні та політичні перемоги;

низька кваліфікація працівників; образа, зрада, примушення;

самоствердження, отримання економічних переваг і винагород;

Запитання 38

Який з нижче перелічених не є методом шифрування?

варіанти відповідей

Паралельний

Послідовний

Асиметричний

Симетриний

Запитання 39

Апаратне забезпечення ПК -


варіанти відповідей

Набір плат, які взаємодіють між собою

Комплекс технічних засобів.

EOM

Материнська плата + процесор

Запитання 40


Автоматизована система - це


варіанти відповідей

сукупність програмно-апаратних засобів, які подають на оцінювання;

організаційно-технічна система, що реалізує інформаційну технологію та поєднує в собі: обчислювальну систему, фізичне середовище, персонал та інформацію, що обробляється;

сукупність програмно-апаратних засобів, призначених для обробки інформації;

організаційно-технічна система, що реалізує певну сукупність технологій обробки та передавання даних шляхом їх кодування у формі фізичних сигналів;

Запитання 41

Що таке криптографія?


варіанти відповідей

Шифрування тексту в картинку

Шифрування тексту в програму

Наука про математичні методи

Мова програмування

Запитання 42

Чи є назви файлів в Microsoft Windows чутливими до регістру?


варіанти відповідей

Так, та не залежать від типу даних

Так, та залежить від типу даних

Не є чутливими та залежать від типу даних

Не є чутливими та не залежать від типу даних

Запитання 43

Конфіденційна інформація - це….


варіанти відповідей

інформація, права доступу до якої обмежено існуючими правилами та нормами;

інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні або юридичні особи чи держава, і порядок доступу до якої встановлюється

інформація професійного, ділового, виробничого, банківсь-кого, комерційного та іншого характеру, яка не порушує передбаченої законом таємниці:

інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю;

Запитання 44

Що таке розшифрування даних?


варіанти відповідей

Процес санкціонованого перетворення зашифрованих даних у придатні для читання

Процес перетворення інформації в шифр

Процес несанкціонованого отримання інформації із зашифрованих даних

Процес перетворення інформації в код

Запитання 45

Що таке цифровий сертифікат?


варіанти відповідей

вид цифрового підпису,

цифровий документ;

відсканований документ;

вид криптографії,

Запитання 46

Комп'ютерна система - це...


варіанти відповідей

організаційно-технічна система, що реалізує певну сукупність технологій обробки та передавання даних шляхом їх кодування у формі фізичних сигналів;

сукупність програмно-апаратних засобів, призначених для обробки інформації;

сукупність програмно-апаратних засобів, які подають на оцінювання;

організаційно-технічна система, що реалізує інформаційну технологію та поєднує в собі: обчислювальну систему, фізичне середовище, персонал та інформацію, що обробляється;

Запитання 47

Яка мотивація джерела "субʼєкти підприємницької діяльності"?


варіанти відповідей

одержання переваг у конкурентній боротьбі, економічні переваги;

самоствердження, отримання економічних переваг і винагород:

низька кваліфікація працівників; образа, зрада, примушення;

економічні та політичні перемоги;

Запитання 48

Що таке Інженерія довіри?


варіанти відповідей

це процес створення довіри до атакуючого, з метою отримання доступу до конфіденційної інформації чи виконання певних дій в інтересах атакуючого.

в. це вид атаки, при якій атакуючий видаватиме себе за довірену сторону чи організацію з метою отримати конфіденційну інформацію, таку як паролі, номери, кредитних карток чи інші особисті дані, від жертви;

це вид атаки, при якій атакуючий видаватиме себе за довірену сторону чи організацію з метою отримати конфіденційну інформацію, таку як паролі, номери, кредитних карток чи інші особисті дані, від жертви;

це метод атаки, в якому атакуючий намагається маніпулювати людьми з метою отримання конфіденційної інформації, доступу до системи чи виконання певних дій, які можуть

загрожувати інформаційній безпеці.

це явище, коли людина може бути легко маніпульована атакуючим за допомогою психологічних та соціальних технік з метою отримання конфіденційної інформації для виконання певних дій, які загрожують інформаційній безпеці.

Запитання 49

Конфіденційність- це …...


варіанти відповідей

властивість інформації бути захищеною від несанкціонованого блокування;

властивість інформації бути захищеною від передачі третім особам;

властивість інформації бути захищеною від несанкціонованого ознайомлення;

властивість інформації бути захищеною від несанкціонованої зміни або знищення;

Запитання 50

Спостережність - це..


варіанти відповідей

відповідність отриманої інформації реальності навколишнього світу.

властивість весь час знаходитись під контролем системи захисту;

властивість інформації бути захищеною від несанкціонованого ознайомлення;

властивість інформації бути захищеною від несанкціонованої зміни або знищення;

Запитання 51

Що включає в себе соціальна освіта у сфері інформаційної безпеки?


варіанти відповідей

навчання персоналу на спеціалізованих курсах по виявленню небезпеки в кібер просторі та в організаціях;

навчання персоналу та користувачів тому, як розпізнавати атаки соціальної інженерії і як вчасно реагувати на них;

навчання персоналу компʼютерної грамотності та роботи з веб сервісами;

навчання персоналу комунікації та виявлення шахраїв на прикладному рівні;

Запитання 52

Які файлові системи забезпечують механізми доступу до файлів однієї машини з інших машин мережі?


варіанти відповідей

Мережеві

Кластерні

Плоскі

Ієрархічні

Запитання 53

Що таке файлова система FAT32?


варіанти відповідей

файлова система, що підтримує томи обсягом 8 ТБ;

файлова система IOS;

файлова система, що підтримує томи обсягом 4 ТБ;

файлова система, що не підтримує томи обсягом 8 ТБ;

Запитання 54

Доступність - це...


варіанти відповідей

відповідність інформації бути захищеною від несанкціонованого ознайомлення;

відповідність отриманої інформації реальності навколишнього світу;

властивість інформації бути захищеною від несанкціонованої зміни або знищення;

властивість інформації бути захищеною від несанкціонованого блокування;

Запитання 55

Які файлові системи найбільш використовувані на даний час?


варіанти відповідей

Розподілені

Кластерні

Ієрархічні

Плоскі

Запитання 56

Що таке Піддаваність людини?


варіанти відповідей

це явище, коли людина може бути легко маніпульована атакуючим за допомогою психологічних та соціальних технік з метою отримання конфіденційної інформації або виконання

певних дій, які загрожують інформаційній безпеці.

це процес створення довіри до атакуючого, з метою отримання доступу до конфіденційної інформації чи виконання певних дій в інтересах атакуючого.

це вид атаки, при якій атакуючий видаватиме себе за довірену сторону чи організацію з метою отримати конфіденційну інформацію, таку як паролі, номери кредитних карток чи

інші особисті дані, від жертви.

це метод атаки, в якому атакуючий намагається маніпулювати людьми з метою отримання конфіденційної інформації, доступу до системи чи виконання певних дій, які можуть

загрожувати інформаційній безпеці.

Запитання 57

У чому визначається частота процесора?


варіанти відповідей

Байт/сек

Біти

Байт/хв

МГц

Запитання 58

Що таке шифрування даних (інформації)?



варіанти відповідей

Перетворення незрозумілих символів в інформацію

Перетворення інформації з метою її зміни;

Перетворення зрозумілих символів в інформацію

Перетворення інформації з метою приховування даних

Запитання 59

На скільки категорій поділяється інформація з обмеженим доступом?


варіанти відповідей

2

8

3

4

Запитання 60

Є два види інформації:


варіанти відповідей

доступна та недоступна;

відкрита та інформація з обмеженим доступом;

відкрита та закрита;

перервана та інформація з необмеженим доступом;

Запитання 61

Вкажіть три основні типи авторизації:


варіанти відповідей

Знання паролю

Смарт картка, токен

Біометричні дані

Фізичні характеристики

PIN-код

Запитання 62

Вкажіть два правильні типи авторизації:


варіанти відповідей

DAC (Дискретійний доступ)

RBAC (Управління доступом на основі ролей)

MAC (Мандатний доступ)

ABAC (Управління доступом на основі атрибутів)

Запитання 63

Вкажіть дві правильні техніки автентифікації:


варіанти відповідей

Ключі API

Без паролю

З паролем

Біометрія

Запитання 64

Вкажіть дві правильні техніки автентифікації:

варіанти відповідей

2FA (Двофакторна автентифікація)

OTP (Одноразовий пароль)

СМС-підтвердження

SSO (Єдиний вхід)

Запитання 65

Вкажіть три аспекти захисту інформації:


варіанти відповідей

Механізм захисту

Політика безпеки

Порушення захисту

Сервісні служби

Підтримка резервних копій

Запитання 66

Вкажіть два правильні методи авторизації:




варіанти відповідей

Управління доступом на основі ролей

JSON Web Token (JWT)

Система спільних доступів (CAS)

 Логін через соцмережі

Запитання 67

Вкажіть дві правильні відповіді, що робить FireWall:


варіанти відповідей

Створює резервні копії

Перевіряє сигнатури вірусів

Він фільтрує і захищає від кібер атак

Зменшує ризик вразливості застосунків

Запитання 68

Вкажіть дві правильні відповіді, що означають термін “вразливість нульового дня” в контексті кібербезпеки:



варіанти відповідей

Це вразливість, для якої виправлення ще не було розроблено

Це вразливість, яка виявляється та використовується зловмисником

Це вразливість, що є в системі протягом декількох років

Це вразливість, яка на початку розробки вже відома

Запитання 69

Вкажіть дві правильні відповіді, що входить в інженерію довіри:




варіанти відповідей

Фальшиві обіцянки

Психологічні маніпуляції

Технічні рішення

Спільні інтереси

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест