Інформаційна безпека

Додано: 31 жовтня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 375 разів
33 запитання
Запитання 1

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

варіанти відповідей

Конфіденційність

Цілісність

Доступність

ІТ-компетентність

Запитання 2

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

варіанти відповідей

Конфіденційність

Цілісність

Доступність

ІТ-компетентність

Запитання 3

Уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

ІТ-компетентність

Запитання 4

Дані стають відомими тому, хто не має права доступу до них - це загроза порушення

варіанти відповідей

цілісності

конфіденційності

доступності

моральних норм

Запитання 5

Умисне спотворення чи видалення даних в комп’ютерній системі, що передаються з однієї системи в іншу - це загроза порушення

варіанти відповідей

цілісності

конфіденційності

доступності

етичних норм

Запитання 6

Користувач або зловмисник виконує навмисні дії, через які блокується доступ до деякого ресурсу - це загроза порушення

варіанти відповідей

цілісності

конфіденційності

доступності

правових норм

Запитання 7

Вкажіть етичні норми, яких слід дотримуватися користувачам комп'ютерів (оберіть 3 правильних відповіді):

варіанти відповідей

спрямування своєї діяльності на користь суспільства та добробут людей

повага до конфіденційності і прав інших людей

використання неліцензійного програмного забезпечення

розповсюдження інформації без дозволу авторів

захист інтелектуальної власності

привласнення малюнків, фотографій, музичних і літературних творів 

Запитання 8

Передбачає наявність в особистості знань, умінь і навичок, які дають змогу їй знаходити потрібні джерела відомостей, використовуючи оптимальні й ефективні алгоритми пошуку, критично оцінювати знайдені відомості й ефективно їх опрацьовувати та використовувати для особистих і професійних (навчальних) цілей -

варіанти відповідей

Інформаційна грамотність

ІТ-компетентність

Інформаційна культура

Інтелектуальна власність

Запитання 9

Доцільне використання інформаційно-комунікаційних технології та відповідних засобів для виконання особистих і суспільно значущих завдань -

варіанти відповідей

Інформаційна грамотність

ІТ-компетентність

Інформаційна культура

Інтелектуальна власність

Запитання 10

Передбачає розуміння особистістю ролі інформаційних процесів у розвитку суспільства, знання та дотримання етичних норм і законодавства у сфері інформаційних технологій -

варіанти відповідей

Інформаційна грамотність

ІТ-компетентність

Інформаційна культура

Інтелектуальна власність

Запитання 11

Основні правові документи, що утверджують права та свободи людини стосовно безпечного використання інформації (вкажіть всі правильні відповіді) -

варіанти відповідей

Конституція України

Конвенція про захист прав людини і основоположних свобод

Загальна декларація прав людини

Кримінальний кодекс України

Запитання 12

Галузь науки, що вивчає закономірності забезпечення захисту інформаційних ресурсів від несанкціонованого доступу, оприлюднення, втрати, пошкодження, спотворення, використання -

варіанти відповідей

Інформаційна небезпека

Інтелектуальна власність

Інформаційна безпека

Загроза інформаційній безпеці

Запитання 13

Сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері -

варіанти відповідей

Інформаційний ризик

Інформаційний захист

Інформаційна безпека

Загроза інформаційній безпеці

Запитання 14

Захищеним вважається сайт, якщо (оберіть 2 правильних відповіді) -

варіанти відповідей

в адресному рядку браузера відображається значок замка

додається буква s до назви протоколу https://

спам автоматично відстежується поштовими серверами 

встановлена заборона доступу до мікрофона та веб-камери

Запитання 15

До апаратно-технічних засобів захисту інформації належать (оберіть 3 правильних відповіді):

варіанти відповідей

Фішинг

Токен

Смарт-карта

Брандмауер

Запитання 16

До апаратно-програмних засобів захисту інформації належать (оберіть 3 правильних відповіді):

варіанти відповідей

Антивірус

Токен

Смарт-карта

Фаєрвол

Запитання 17

Вид інтернет-шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних, одержання доступу до конфіденційних даних користувачів - логінів і паролів -

варіанти відповідей

Фаєрвол

Токен

Фішинг

Спам

Запитання 18

Спеціально розроблена програма, здатна самостійно поширюватися, створювати власні копії, приєднувати їх до інших файлів з метою псування інформації, створюючи перешкоди в роботі комп’ютера -

варіанти відповідей

Комп'ютерний вірус

Хробак

Троянський кінь

Грумінг

Запитання 19

Спеціальні програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп'ю­тери -

варіанти відповідей

Комп'ютерний вірус

Хробак

Троянський кінь

Булінг

Запитання 20

Спеціальні програми, які проникають на комп’ютери користувачів під виглядом інших програм -

варіанти відповідей

Комп'ютерний вірус

Хробак

Троянський кінь

Фішинг

Запитання 21

Масове розсилання повідомлень рекламного чи іншого характеру користувачам без їхньої згоди на це, також велика кількість рекламних блоків на сайтах -

варіанти відповідей

Булінг

Грумінг

Фішинг

Спам

Запитання 22

Які заходи слід обрати, щоб уникнути загрози інформаційної безпеки у випадку втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж:

варіанти відповідей

Використання спеціального антишпигунського та антивірусного програмного забезпечення  

Використання додаткових пристроїв автономного електроживлення

Уведення різних рівнів доступу до даних, використання персональних захищених паролів

Використання ліцензійного програмного забезпечення

Створення системи охорони з розмежуванням доступу до апаратних та програмних ресурсів інформаційної системи

Запитання 23

Які заходи слід обрати, щоб уникнути загрози інформаційної безпеки у випадку втрати даних унаслідок викрадення, спотворення, знищення даних з використанням спеціальних комп’ютерних програм:

варіанти відповідей

Використання спеціального антишпигунського та антивірусного програмного забезпечення  

Використання додаткових пристроїв автономного електроживлення

Уведення різних рівнів доступу до даних, використання персональних захищених паролів

Використання ліцензійного програмного забезпечення

Створення системи охорони з розмежуванням доступу до апаратних та програмних ресурсів інформаційної системи

Запитання 24

Які заходи слід обрати, щоб уникнути загрози інформаційної безпеки у випадку втрати даних унаслідок умисного пошкодження обладнання чи програмного забезпечення інформаційної системи сторонніми особами:

варіанти відповідей

Використання спеціального антишпигунського та антивірусного програмного забезпечення  

Використання додаткових пристроїв автономного електроживлення

Уведення різних рівнів доступу до даних, використання персональних захищених паролів

Використання ліцензійного програмного забезпечення

Створення системи охорони з розмежуванням доступу до апаратних та програмних ресурсів інформаційної системи

Запитання 25

Вкажіть, які деструктивні дії НЕ можуть виконувати шкідливі комп’ютерні програми (оберіть 3 правильних відповіді):

варіанти відповідей

Знищувати мікросхеми оперативної пам’яті

Пошкоджувати носії даних

Блокувати роботу операційної системи

Змінювати структуру жорсткого диска

Знищувати файли і папки

Створювати копії даних

Запитання 26

Оберіть знак охорони авторського права:

варіанти відповідей

Θ

Ɖ

©

®

@

Ω

Запитання 27

Що таке двофакторна автентифікація?

варіанти відповідей

Метод захисту від двох типів вірусів

Метод захисту від хакерів

Метод захисту від фішингу і вішингу

Метод захисту від спаму

Метод захисту, який передбачає подвійну процедуру входу в обліковий запис

Запитання 28

Соціальна інженерія - це

варіанти відповідей

психологічна атака доступу, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій

сукупність методів шахрайства, які мають на меті заволодіння конфіденційною інформацією

сукупність методів доступу до соціальних мереж

сукупність методів шахрайства для несанкціонованого заволодіння персональними даними особи

сукупність методів шахрайства для порушення доступу до деякого інтернет-сервісу

Запитання 29

Вкажіть, що може бути ознаками фішингового сайту (оберіть 3 правильних відповіді):

варіанти відповідей

в адресі сайту є переплутані літери

на сайті є багато реклами

в адресі сайту не вистачає літер або додані зайві літери

дизайн фішингового сайту такий самий, як і в оригінального сайту

наявність букви s у префіксі до адреси сайту "https"

Запитання 30

В яких випадках може відбутись крадіжка особистих даних в Інтернеті?

варіанти відповідей

Якщо перейти за незнайомим посиланням

Якщо переслати пароль електронною поштою

Якщо пересилати особисті дані через публічний Wi-Fi

Особисті дані неможливо вкрасти в Інтернеті

Запитання 31

Хто може видалити файл з Інтернету?

варіанти відповідей

Користувач особисто може видалити свій файл, який був завантажений до Інтернету

Це може зробити лише адміністратор сайту

Це може зробити лише кіберполіція

Не можна повністю видалити жодного файлу, який потрапляє в Інтернет

Запитання 32

DoS-атака - це

варіанти відповідей

психологічна атака доступу, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій

тип мережної атаки "відмова в обслуговуванні", результатом якої є переривання роботи мережних сервісів 

сукупність методів доступу до соціальних мереж

сукупність методів шахрайства для несанкціонованого заволодіння персональними даними особи

сукупність методів шахрайства для порушення доступу до деякого інтернет-сервісу

змішана атака, яка використовує кілька методів для компрометації жертви

Запитання 33

Інтернет-бот - це

варіанти відповідей

спеціальна програма, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій

комп’ютерна мережа, що складається з деякої кількості комп'ютерних пристроїв, із запущеними ботами - автономним програмним забезпеченням

спеціальне програмне забезпечення для доступу до соціальних мереж

сукупність методів шахрайства для несанкціонованого заволодіння персональними даними особи

спеціальна програма, яка автоматично або згідно заданого розкладу виконує будь-які дії через інтерфейси, призначені для людей

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест