Інформаційна безпека

Додано: 26 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 133 рази
16 запитань
Запитання 1

Чому безпровідна мережа потребує захисту?

варіанти відповідей

Повітря містить багато шкідливих мікробів, вірусів і інфекцій

Знижується швидкість роботи з одночасним зростанням рахунків провайдера Інтернету 

Хакери отримують за злом звичайної мережі 1 бал, за злом безпровідної - 3

Ця поширена помилка, безпровідна мережа не потребує захисту

Незахищена безпровідна мережа витрачає значно більше електрики

Запитання 2

До основних принципів інформаційної безпеки входять:

варіанти відповідей

Доступність

Антивіруси

Конфідеційність

Антиблокери

Цілісність

Запитання 3

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками це

варіанти відповідей

Цілісність

Доступність

Конфідеційність

Запитання 4

Розділ інформатики,що визначає закономірності захисту інформаційних ресурсів

варіанти відповідей

Вірусологія

Конфідеційність

Інформаційна безпека

Запитання 5

Забезпечення доступу до даних на основі прав доступу це

варіанти відповідей

Конфідеційність

Доступність

Цілісність

Запитання 6

Захист даних від зловмисного або випадкового видалення чиспотворення це

варіанти відповідей

Цілісність

Доступність

Конфідеційність

Запитання 7

За рівнем небезпечності віруси бувають

варіанти відповідей

безпечні

дужебезпечні

небезпечні

незагрозливі

дуженебезпечні

загрозливі

Запитання 8

За принципами розповсюдження віруси бувають

варіанти відповідей

комп'ютерні віруси

хробаки

рекламні модулі

троянські програми

антифішинги

Запитання 9

Антивірусні програми поділяються на

варіанти відповідей

сканери

вакцини

ревізори

лікарі

монітори

карантини

Запитання 10

Окремий пристрій чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею це 

варіанти відповідей

антиблокери

антивірусні програми

брандмауери

Запитання 11

Програмний код, призначений для того, щоб пошкодити, передати, заблокувати або видалити дані називається

варіанти відповідей

троян

вірус

хробак

Запитання 12

Як визначити, що ваш комп'ютер заражений?

варіанти відповідей

Друзі отримують від вас по електронній пошті повідомлення, яких ви не посилали

Комп'ютер часто зависає або програми починають виконуватися повільніше 

На диску зникають або змінюють назву файли і теки

Комп'ютер видає несподівані звуки

Усе вище перелічене 

Запитання 13

Що треба зробити в першу чергу, якщо комп'ютер піддався атаці?

варіанти відповідей

Відключити комп'ютер від Інтернету

Зробити декілька глибоких вдихів і прийняти вітаміни

Дівчатам випити склянку води, а матусям - з'їсти не менше двох шоколадок

Викликати міліцію і швидку допомогу, в особливо складних випадках ще і пожежних

Вимкнути до приїзду фахівців монітор

Запитання 14

Яку мету переслідує така загроза як фішинг?

варіанти відповідей

Перенаправляти будь-які запити користувача у браузері на хакерський сайт про риболовлю

Довести користувача до самогубства шляхом постійного виведення повідомлення "купи слона"!

Обманним шляхом вивідати у користувача дані, що дозволяють отримати доступ до його облікових записів

Використання вод світового океану для глобального поширення шкідливих вірусів

Запитання 15

Троянська програма небезпечна тим, що :

варіанти відповідей

Проникає на комп'ютер під виглядом корисної програми і виконує шкідливі дії без відома користувача 

Змушує користувача повертати борги

Шукає на диску якогось коня, знижуючи продуктивність системи

Постійно читає вголос " Іліаду" Гомера без вираження

Має усі вище перелічені можливості

Запитання 16

Чим відрізняється комп'ютерний вірус від комп'ютерного черв'яка?

варіанти відповідей

Нічим

Черв'як не виконує шкідливих дій

Черв'яки можуть ділитися, віруси – ні

Вірус не є самостійним файлом

Вірус здатний заразити людину, черв'як – ні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест