: Етичні та правові основи захисту відомостей і даних. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.

Додано: 29 жовтня 2023
Предмет: Інформатика, 9 клас
7 запитань
Запитання 1

Морально-етичні основи захисту даних передбачають

варіанти відповідей

норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків.


 гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;


Запитання 2

Правові засоби захисту - це

варіанти відповідей

норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків.


чинні закони, укази та інші нормативні  акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IТ.


Запитання 3

Правовий захист інформації (даних) передбачає:


варіанти відповідей

наявність прав на інформацію - сертифікацію, ліцензування, патентування;


 реалізацію прав - захист інтелектуальної власності, захист авторських прав.


контроль за процедурами реалізації прав - систему адміністративного, програмного, фізико-технічного захисту інформації


 основа майнового порядку, дотримання права власності на дані й норм авторського права.


Запитання 4

Захист доступу до комп’ютера потрібен -

варіанти відповідей

Кожний диск, папка та файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу.

 Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи.


Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.


Запитання 5

Захист даних на дисках потрібен -

варіанти відповідей

  Кожний диск, папка та файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу.


Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи.


Запитання 6

Захист даних в Інтернеті потрібен -

варіанти відповідей

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи.


Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.


Запитання 7

Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:

варіанти відповідей

 веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;


деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденцій[1]ну інформацію про користувача локального комп’ютера;


 наявність прав на інформацію - сертифікацію, ліцензування, патентування;


електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест