Інформаціна безпека

Додано: 20 жовтня 2023
Предмет: Інформатика, 9 клас
48 запитань
Запитання 1

Інформаційна безпека - це

варіанти відповідей

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення

програмне забезпечення, яке перешкоджає роботі комп’ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп’ютерних систем.

Запитання 2

Під інформаційною безпекою розуміють 

варіанти відповідей

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення

програмне забезпечення, яке перешкоджає роботі комп’ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп’ютерних систем.

Запитання 3

Автентичність - це

варіанти відповідей

властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.

властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.

можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший

властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час

Запитання 4

Вірогідність - це

варіанти відповідей

властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.

властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.

властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час.

властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем

Запитання 5

Конфіденційність - це

варіанти відповідей

властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем.

властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час.


властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.

можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.

Запитання 6

Цілісність - це

варіанти відповідей

властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем.

властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час.

означає неможливість модифікації неавторизованим користувачем.

властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим..

Запитання 7

Доступність - це

варіанти відповідей

властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час.

можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.

властивість, яка гарантує, що суб'єкт або ресурс ідентичні заявленим.

властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце.

Запитання 8

Апелювання - це

варіанти відповідей

властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем.

означає неможливість модифікації неавторизованим користувачем.

властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час.

можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший.

Запитання 9

Програми базового рівня ...

варіанти відповідей

зберігаються у спеціальних мікросхемах постійного запам’ятовуючого пристрою (ПЗП) та утворюють базову систему введення-виведення — BIOS

забезпечують взаємодію інших програм комп’ютера з програмами базового рівня та безпосередньо з апаратним забезпеченням

взаємодіють як із програмами базового рівня, так і з програмами системного рівня

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

Запитання 10

Програми системного рівня ...

варіанти відповідей

зберігаються у спеціальних мікросхемах постійного запам’ятовуючого пристрою (ПЗП) та утворюють базову систему введення-виведення — BIOS

забезпечують взаємодію інших програм комп’ютера з програмами базового рівня та безпосередньо з апаратним забезпеченням

взаємодіють як із програмами базового рівня, так і з програмами системного рівня

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

Запитання 11

Програми службового рівня ...

варіанти відповідей

зберігаються у спеціальних мікросхемах постійного запам’ятовуючого пристрою (ПЗП) та утворюють базову систему введення-виведення — BIOS

забезпечують взаємодію інших програм комп’ютера з програмами базового рівня та безпосередньо з апаратним забезпеченням

взаємодіють як із програмами базового рівня, так і з програмами системного рівня

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

Запитання 12

Програмне забезпечення прикладного рівня ...

варіанти відповідей

зберігаються у спеціальних мікросхемах постійного запам’ятовуючого пристрою (ПЗП) та утворюють базову систему введення-виведення — BIOS

забезпечують взаємодію інших програм комп’ютера з програмами базового рівня та безпосередньо з апаратним забезпеченням

взаємодіють як із програмами базового рівня, так і з програмами системного рівня

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

Запитання 13

Інструментальне програмне забезпечення ...

варіанти відповідей

призначене для розробки як прикладного, так і системного програмного забезпечення комп’ютера 

невелика, як правило, безкоштовна програма, яка дає змогу операційній системі правильно використовувати будь-який пристрій, що входить до складу комп’ютера

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера

Запитання 14

Драйвер це ...

варіанти відповідей

призначене для розробки як прикладного, так і системного програмного забезпечення комп’ютера 

невелика, як правило, безкоштовна програма, яка дає змогу операційній системі правильно використовувати будь-який пристрій, що входить до складу комп’ютера

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера

Запитання 15

Комп’ютерний вірус  це ...

варіанти відповідей

призначене для розробки як прикладного, так і системного програмного забезпечення комп’ютера 

невелика, як правило, безкоштовна програма, яка дає змогу операційній системі правильно використовувати будь-який пристрій, що входить до складу комп’ютера

являє собою комплекс прикладних програм, за допомогою яких користувачі можуть виконати конкретні завдання (від виробничих до творчих, розважальних і навчальних)

комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера

Запитання 16

Ліцензія на програмне забезпечення — це ...

варіанти відповідей

правовий документ, що визначає правила використання та поширення програмного забезпечення

потенційна можливість певним чином порушити інформаційну безпеку

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

цькування із застосуванням цифрових технологій

Запитання 17

Кібербулінг — це ...

варіанти відповідей

правовий документ, що визначає правила використання та поширення програмного забезпечення

потенційна можливість певним чином порушити інформаційну безпеку

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

цькування із застосуванням цифрових технологій

Запитання 18

Спам — це ...

варіанти відповідей

правовий документ, що визначає правила використання та поширення програмного забезпечення

потенційна можливість певним чином порушити інформаційну безпеку

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

цькування із застосуванням цифрових технологій

Запитання 19

Загроза — це ...

варіанти відповідей

правовий документ, що визначає правила використання та поширення програмного забезпечення

потенційна можливість певним чином порушити інформаційну безпеку

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

цькування із застосуванням цифрових технологій

Запитання 20

Загроза порушення конфіденційності — ...

варіанти відповідей

полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них

включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи

кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері

Запитання 21

Загроза порушення цілісності — ...

варіанти відповідей

полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них

включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи

кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері

Запитання 22

Загроза відмови служб — ...

варіанти відповідей

полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них

включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи

кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері

Запитання 23

Хакер — ...

варіанти відповідей

полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них

включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи

кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері

Запитання 24

Антивірусні програми  це ...

варіанти відповідей

програми, призначені для виявлення і лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлу вірусом

програми, призначені для взаємодії з конкретними пристроями

копії окремих файлів, групи файлів або всього диску, що збережена на іншому носії, для наступного відновлення у випадку руйнувань, псування або втрати даних на головному носії.

Запитання 25

Антивірусні програми  це ...

варіанти відповідей

програми, призначені для виявлення і лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлу вірусом

програми, призначені для взаємодії з конкретними пристроями

копії окремих файлів, групи файлів або всього диску, що збережена на іншому носії, для наступного відновлення у випадку руйнувань, псування або втрати даних на головному носії.

комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера

Запитання 26

Резервна копія — ...

варіанти відповідей

програми, призначені для виявлення і лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлу вірусом

програми, призначені для взаємодії з конкретними пристроями

копія окремих файлів, групи файлів або всього диску, що збережена на іншому носії, для наступного відновлення у випадку руйнувань, псування або втрати даних на головному носії.

комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера

Запитання 27

Позначте види прикладних програм

варіанти відповідей

Загального призначення

Професійного призначення

Драйвери

Утиліти

Запитання 28

Позначте види ліцензій на програмне забезпечення

варіанти відповідей

Власницькі (пропрієтарні)

Вільні

Відкриті

Примусова

Одинична

Генеральна

Запитання 29

Позначте компоненти операційної системи

варіанти відповідей

Ядро

Драйвери

Утиліти

Інтерфейс

Однокористувацькі

Багатозадачні

Багатопроцесорні

32-розрядні

Запитання 30

Які програми відносять до службових програмних засобів?

варіанти відповідей

Архіватори

Диспетчери файлів

Антивіруси

Текстові процесори

Системи програмування

Електронні таблиці

Запитання 31

Позначити чинники загроз інформаційній безпеці

варіанти відповідей

Людський

Технічний

Стихійний

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в інтернеті

Запитання 32

Позначити шляхи захисту даних

варіанти відповідей

Людський

Технічний

Стихійний

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в інтернеті

Запитання 33

Що таке програмне забезпечення?

варіанти відповідей

Комп'ютерна апаратура

Всі програми, що працюють на комп'ютері

Вивід інформації на монітор

Комп'ютерний мережевий з'єднання

Запитання 34

Який з наведених типів програм найвідоміший для створення текстових документів?

варіанти відповідей

Програми графічного дизайну

Текстові редактори

Антивірусні програми

Програми для роботи зі звуком

Запитання 35

Що таке вірус у комп'ютерних системах?

варіанти відповідей

Програма, яка робить комп'ютер повільнішим

Програма, яка може пошкодити або видалити дані

Частина комп'ютерного заліза

Програма, яка відновлює втрачені дані

Запитання 36

Яка з наступних порад є найбільш важливою для забезпечення інформаційної безпеки?

варіанти відповідей

Відкривайте всі електронні листи від невідомих вам відправників

Ігноруйте всі повідомлення про оновлення програмного забезпечення

Зберігайте паролі від ваших акаунтів на папері під клавіатурою

Міцно складайте паролі та не діліться ними з іншими людьми

Запитання 37

Що таке двофакторна аутентифікація?

варіанти відповідей

Підтвердження особистості за допомогою двох різних методів

Запуск двох програм одночасно

Додавання двох моніторів до комп'ютера

Перевірка двох комп'ютерів на віруси

Запитання 38

Яка з програм є прикладом графічного редактора?

варіанти відповідей

Microsoft Word

Adobe Photoshop

Notepad

Google Chrome

Запитання 39

Що таке резервне копіювання даних?

варіанти відповідей

Процес видалення непотрібних файлів

Процес створення копій важливих файлів для їх захисту від втрати

Процес переносу файлів з одного комп'ютера на інший

Процес відновлення втрачених файлів з інтернет-сховища

Запитання 40

Що означає термін "Хакер"?

варіанти відповідей

Користувач, який використовує комп'ютер для навчання

Особа, яка використовує свої навички для незаконного вторгнення в комп'ютерні системи

Технічний спеціаліст, який ремонтує комп'ютери

Винахідник нових комп'ютерних програм

Запитання 41

Яка функція відповідає за контроль та обмін даними між комп'ютером і його периферійними пристроями?

варіанти відповідей

Віджаття даних

Операційна система

Драйвер

Антивірусна програма

Запитання 42

Що таке "фішинг"?

варіанти відповідей

Вид гри в комп'ютерних іграх

Відправлення спаму

Тип атаки, коли атакуючий намагається видалити важливі файли

Шахрайська спроба отримати конфіденційну інформацію, представляючи себе за надійного користувача або організацію

Запитання 43

Що таке "соціальна інженерія" в контексті інформаційної безпеки?

варіанти відповідей

Використання соціальних мереж для покращення спілкування

Спосіб злому, який використовує маніпулювання людьми для отримання конфіденційної інформації

Програми для створення інноваційних веб-сайтів

Технічний процес вирішення проблем соціуму

Запитання 44

Який захист може надати файрвол комп'ютерній системі?

варіанти відповідей

Захист від вірусів

Захист від несанкціонованого доступу через мережу

Захист від втрати даних

Захист від перевантаження процесора

Запитання 45

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 46

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи. Це...

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в суді

Запитання 47

Кожний диск, папка і файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Це...

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в суді

Запитання 48

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:

варіанти відповідей

Псування файлів і папок

Спотворення результатів обчислень

Засмічення або вилучення даних із пам'яті

Створення перешкод у роботі комп'ютера тощо

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест