Інформаційна безпека

Додано: 30 березня 2022
Предмет: Інформатика
Тест виконано: 291 раз
20 запитань
Запитання 1

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 2

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

автентична інформація

Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус

браузер

DDoS-атака

спам-розсилка

Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака

Запитання 5

Подані ознаки вказують на…


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу

спам-розсилку

фішинг

DDoS-атаку

Запитання 6

Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..

варіанти відповідей

троянський кінь

логічна бомба

хробак

утиліта прихованого адміністрування

Запитання 7

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль(PIN - код,графічний ключ)

пристрій (токен) -пластикова карта, ключ від замка, USB-ключ

біометрика (відбиток пальця, портрет, сітківка ока)

електронна пошта

номер мобільного телефону

Запитання 8

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптографія

криптоаналіз

криптологія

криптоманія

Запитання 9

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею це

варіанти відповідей

корпоративна мережа

локальна мережа

інтернет

Запитання 10

Комплекс апаратних і програмних засобів, призначених для вирішення певного кола завдань це

варіанти відповідей

робоча станція

робоча система

мережевий комутатор

Запитання 11

Антивіруси бувають:

варіанти відповідей

програми-детектори

програми-доктори («фаги»)

програми-ревізори

програми-фільтри («сторожа», «монітори»)

програми-вакцини («іммунізатори»)

програми -шукачі

програми - оборони

Запитання 12

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 13

Загроза відмови служб - це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 14

Чи впливає мова запиту в Google на результати пошуку?

варіанти відповідей

Так

Ні

Запитання 15

Суміжні сервіси Google (YouTube, Gmail) вивчають нашу поведінку і пропонують більше інформації за нашими вподобаннями:

варіанти відповідей

Так

Ні

Запитання 16

Головний інструмент поширення фейків у YouTube - це псевдопопулярність відео, завдяки чому ці відео переміщаються вгору в стрічці пошуку:

варіанти відповідей

Так

Ні

Запитання 17

Анонімні Telegram-канали – це головне джерело фейків і дезінформації в цій мережі:

варіанти відповідей

Так

Ні

Запитання 18

Один із небагатьох способів ідентифікувати бота у Viber – за неукраїнським номером телефону?


варіанти відповідей

Так

Ні

Запитання 19

Бот – це справжня людина, яка сидить у мережі під фейковим акаунтом?

варіанти відповідей

Так

Ні

Запитання 20

Троль – це спеціальна програма, що виконує автоматично і за заданим розкладом які-небудь дії через ті ж інтерфейси соцмереж, що й звичайний користувач?

варіанти відповідей

Так

Ні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест