Інформаційна безпека

Додано: 25 жовтня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 290 разів
17 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 

Сукупність антивірусних програм

Запитання 2

Де потрібно скачувати програми?

варіанти відповідей

Просто в інтернеті

На офіціальному сайті програми


Через лаунчер

Запитання 3

Вкажіть ризик, з якими Ви можете зіткнутися у мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

віруси та інші шкідливі програми

небезпечні знайомства

надокучлива реклама

перенавантаження систем комп'ютера

Запитання 4

Фішинг - це

варіанти відповідей

вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.

це масова розсилка небажаної пошти

заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою.

Запитання 5

Як розмножують файлові віруси?

варіанти відповідей

розміщують свої копії у складі файлів різного типу. Зазвичай це файли готових до виконання програм із розширенням імені exe або com.

програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії;

пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.

розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

Запитання 6

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Хробаки

Трояни

Боти

Фішинг

Запитання 7

Як захищатися від спаму?

варіанти відповідей

без потреби не реєструватися на сайтах, форумах, блогах тощо

відповідати на небажані листи з проханням/вимогою не надсилати їх більше

позначати небажані листи як спам

вімкнути брандмауер


регулярно видаляти спам-листи, і врешті-решт вони перестануть приходити

Запитання 8

Які ризики є складовими комунікаційних ризиків?

варіанти відповідей

булінг

шахрайство

ігри в мережі

отримання неякісних товарів

Запитання 9

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні та небезпечні

безпечні, небезпечні, дуже небезпечні

небезпечні

Запитання 10

Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?

варіанти відповідей

повільна робота комп'ютера

неможливість завантаження ОС


зниження напруги в електромережі

несподіване значне збільшення кількості файлів на диску

часті зависання і збої у роботі комп'ютера

Запитання 11

Що таке брандмауери?

варіанти відповідей

Спеціальні програми, які створюють бар'єр між комп'ютером і мережею

Програми, які відстежують час роботи комп'ютера

Програми, які знаходять та знищують віруси в мережі

Програми батьківського контролю

Запитання 12

Цифровий слід - це

варіанти відповідей

всі дії людини в інтернеті, з яких складається її електронний портрет

набір алгоритмів котрі аналізують поведінку людей в мережі Інтернет

відбитки пальців котрі користувач залишає на клавіатурі та миші

набір пошукових запитів котрі зберігають в історії браузера

Запитання 13

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 14

Перераховані на малюнку - це

варіанти відповідей

різновиди ігор.

різновиди вірусів.

різновиди архівів.

Запитання 15

Загрози інформаційній безпеці

варіанти відповідей

природні

доступні

випадкові

цілісні

штучні

навмисні

Запитання 16

Захист даних - це

варіанти відповідей

стан захищеності систем опрацювання й зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій

спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача

сукупність методів і засобів, які забезпечують цілісність, конфіденційність і доступність даних в умовах впливу загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації

Запитання 17

Шляхи потрапляння шкідливих програм у комп’ютер:

варіанти відповідей

під виглядом ігрових та інших програм

під час увімкнення комп'ютера

під час перегляду веб-сто рінок

електронною поштою

у процесі копіювання файлів з носіїв, які до цього використовувалися на заражених комп’ютерах

при перегляді галереї

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест