Інформаційна безпека

Додано: 4 жовтня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 93 рази
20 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку це

варіанти відповідей

Вірус

Загроза

Несанкціонований доступ

Небезпека

Запитання 2

До Електронні методи впливу належать

варіанти відповідей

Спам

Фішинг

Віруси

Пошкодження даних

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

Фішинг

Спам

Булінг

Вірус

Запитання 4

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних

варіанти відповідей

Фішинг

Спам

Хакерська атака

Взлом системи

Запитання 5

Наука, що вивчає людську поведінку та фактори, які на неї впливають називається

варіанти відповідей

Психологія

Інженерія

Соціальна інженерія

Запитання 6

Загрози інформаційні безпеці бувають


варіанти відповідей

Природні

штучні

синтетичні

навмисні

Запитання 7

Основні принципи інформаційної безпеки

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Повнота

Запитання 8

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 9

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 10

Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …

варіанти відповідей

штучний інтелект

Інтернет речей

колективний інтелект

Запитання 11

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 12

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?

варіанти відповідей

Спам

Фішинг

Тролінг

DDOS-атаки

Запитання 13

Інформаційна безпека - це...

варіанти відповідей

порушення або руйнування нормальної структури чого-небуть

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу

Запитання 14

Оберіть ознаки зараження комп’ютера вірусами

варіанти відповідей

повільна робота комп’ютера при запуску програми

випадкове видалення файлів користувачем

зникнення файлів користувача

спотворення вмісту файлів

редагування вмісту файлів користувачем

не запускається операційна система

Запитання 15

Оберіть серед програм антивіруси.

варіанти відповідей

Avast

FL Studio

Moonlight

NOD32

360 Total Security

Запитання 16

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 17

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 18

... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

варіанти відповідей

  хробаки

файлові віруси

троянські програми

Запитання 19

  ... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. 

варіанти відповідей

хробаки

 файлові віруси

дисководні віруси

Запитання 20

  Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

варіанти відповідей

шкідливі

  не шкідливі

  дуже шкідливі

  найшкідливіші

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест