Інформаційна безпека

Додано: 12 жовтня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 107 разів
11 запитань
Запитання 1

Способи несанкціонованого доступу до інформації здійснюються шляхом

варіанти відповідей

Застосування, використання, отримання

Застосування, використання

Застосування, отримання

Вірної відповіді немає

Запитання 2

Що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму

варіанти відповідей

Хуліганство

Жарт

Самоствердження

Крадіжка особистості

Запитання 3

Логічні бомби -

варіанти відповідей

один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері.

у встановлений час, приводиться в дію, стираючи або перекручуючи інформацію в інформаційних ресурсах і виводить їх з ладу

шкідлива програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації

Запитання 4

Чи може комп'ютерний вірус передаватися по лініях зв'язку , проникати в електронні телефонні станції?

варіанти відповідей

Так

Ні

Запитання 5

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

Запитання 6

Вибрати ШЛЯХИ захисту даних

варіанти відповідей

захист доступу до ПК

пароль

захист даних на дисках

авторське право

двофакторна аутентифікація

Запитання 7

Які дії виконують антивірусні програми-ревізори?

варіанти відповідей

визначають наявність комп'ютерного вірусу за базою даних

реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

контролюють уразливі для вірусної атаки компоненти ПК: запам'ятовують стан файлової системи, аналізують стан файлів та відомості про диск і порівнюють їх з вихідним станом

вилучають з інфікованих програм тіло вірусу

Запитання 8

Які властивості мають повідомлення?

варіанти відповідей

Повнота, корисність, вірогідність, швидкість, ясність

Достовірність, актуальність, зрозумілість, корисність, повнота

Ясність, активність, правдивість, повнота

Запитання 9

Захист інформаційних даних - це:

варіанти відповідей

сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності даних

Відображенням реалій навколишнього світу в свідомості людини

Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування

Запитання 10

Основними складовими інформаційної системи є ...

варіанти відповідей

Апаратна та програмна

Інформаційна складова

Інформаційно програмна

Апаратно-інформаційна

Запитання 11

Об’єкт якого типу зображено на малюнку?





варіанти відповідей

Нематеріальний об’єкт

Матеріальний об’єкт

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест