Інформаційна безпека. Захист ПК

Додано: 27 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 88 разів
10 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Запитання 2

Хакер-це

варіанти відповідей

особа, що любить розважатися.

особа, метою якої є втручання в особисте життя інших користувачів.

особа, метою якої є втручання в комп’ютерні системи інших користувачів зі злочинними намірами або для власного самоствердження.

особа,яка працює з антивірусними програмами.

Запитання 3

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:

варіанти відповідей

нейтральні

нешкідливі

шкідливі

дуже шкідливі

супер шкідливі

Запитання 4

Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:

варіанти відповідей

загрози достовірності інформації, пов’язані з використання неякісної інформації (недостовірних, фейкових, перекручених відомостей, дезінформації);

загрози отримання несанкціонованого доступу до секретних або конфіденційних даних, неправомірний вплив на них сторонніх осіб;

загрози втручання в комп’ютеризовані системи (порушення або повне припинення роботи) керування життєво важливими підприємствами, організаціями, установами забезпечення життєдіяльності громадян, транспорту, охорони здоров’я, енергетики

загрози обмеження або припинення доступу до отримання, поширення та використання інформації, забезпечення прав інтелектуальної власності.

Запитання 5

Класифікації загроз за метою

варіанти відповідей

зловмисні

зовнішні

природні

внутрішні

випадкові

техногенні

зумовлені людиною

Запитання 6

Класифікації загроз за місцем виникнення

варіанти відповідей

зловмисні

зовнішні

природні

випадкові

 внутрішні

техногенні

зумовлені людиною

Запитання 7

Класифікації загроз за походженням

варіанти відповідей

 зловмисні

зовнішні

природні

випадкові

внутрішні

техногенні

зумовлені людиною

Запитання 8

Захист даних базується на принципах:

варіанти відповідей

правових та особистих

правових та організаційних

особистих та організаційних

правових та загальних

загальних та особистих

Запитання 9

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

використовуйте піратські комп’ютерні програми

не намагайтесь установити неперевірені програми;

реагуйте на непристойні та грубі коментарі, адресовані вам, на явні лестощі з метою продовження спілкування на особистих зустрічах

незберігайте паролі акаунтів на комп’ютерах загального користування

Запитання 10

Заходи реалізації захисту даних

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копійособливо важливих даних і зберігання їх у захищених місцях

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Дотримання етичних і правових норм є ознакою сучасної людини з високим рівнем свідомості і відповідальності, громадянина інформаційного суспільства з активною життєвою позицією.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест