Інформаційна безпека

Додано: 19 травня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 29 разів
11 запитань
Запитання 1

Виділяють категорії моделі безпекиВиділяють категорії моделі безпеки:

варіанти відповідей

аппеліруемость (англ. non-repudiation)

підзвітність (англ. Accountability)

достовірність (англ. reliability)

аутентичність або справжність (англ. authenticity)


аппеліруемость (англ. non-repudiation)

підзвітність (англ. Accountability)

аутентичність або справжність (англ. authenticity)

підзвітність (англ. Accountability)

достовірність (англ. reliability)

аутентичність або справжність (англ. authenticity)

Запитання 2

Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи:

варіанти відповідей

Захист каналів зв’язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.);

Придушення побічних електромагнітних випромінювань і наведень;

Управління системою захисту.


Захист об’єктів інформаційної системи;

Захист процесів, процедур і програм обробки інформації;

Захист каналів зв’язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.);

Придушення побічних електромагнітних випромінювань і наведень;

Управління системою захисту.


Захист об’єктів інформаційної системи;

Захист процесів, процедур і програм обробки інформації;

Захист каналів зв’язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.);


Запитання 3

Засоби захисту від несанкціонованого доступу (НСД):


варіанти відповідей

Засоби авторизації;

Мандатне управління доступом;

Виборче управління доступом;

Управління доступом на основі ролей;

Журналювання (так само називається Аудит)


Засоби авторизації;

Мандатне управління доступом;

Виборче управління доступом;

Управління доступом на основі ролей;



Запитання 4

Системи аутентифікації на основі:

варіанти відповідей

Пароля;

Ключа доступу (фізичного або електронного);

Біометричних даних.


Ключа доступу (фізичного або електронного);

Сертифікату;

Біометричних даних.


Сертифікату;

Біометричних даних.


Запитання 5

Інформаційні технології -


варіанти відповідей

технології здійснення операцій над текстами, графічними зображеннями, презентаціями, числовими, мультимедійними та іншими даними з використанням комп’ютерів

сукупність взаємопов’язаних елементів, яка призначена для реалізації інформаційних процесів


це комплекс технічних засобів, який включає пристрої опрацювання і зберігання даних, пристрої введення та виведення даних, засоби міжкомп’ютерного зв’язку

Запитання 6

Інформаційна безпека -

варіанти відповідей

комплекс технічних засобів, який включає пристрої опрацювання і зберігання даних, пристрої введення та виведення даних, засоби міжкомп’ютерного зв’язку

комплекс програм, які забезпечують реалізацію інформаційних процесів пристроями інформаційної системи

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 7

Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися правил:


варіанти відповідей

Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні.

 Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично.

  Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

 Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно.

 Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані через публічні та незахищені Wi-Fi-мережі.

Установіть фільтр спливаючих вікон у браузері.

 Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.

 Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.

 Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет.

Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.



   Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно.

  Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані через публічні та незахищені Wi-Fi-мережі.

  Установіть фільтр спливаючих вікон у браузері.

  Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.

 Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.

 Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет.

Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.


Запитання 8

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:


варіанти відповідей

системи розмежування доступу до інформації;

системи ідентифікації;

 системи аудиту та моніторингу;

системи антивірусного захисту

системи аудиту та моніторингу;

системи антивірусного захисту

системи розмежування доступу до інформації;

системи ідентифікації;

Запитання 9

До біометричних засобів захисту інформації відносять системи аутендифікації за:


варіанти відповідей

Візерунком райдужної оболонки ока і карта сітчатки ока.

Параметрами голосу.

Візерунком райдужної оболонки ока і карта сітчатки ока.

Рисами обличчя.

Формою долоні.

Відбитками пальців.

Формою і способом підпису.


Формою долоні.

Відбитками пальців.

Формою і способом підпису.

Запитання 10

Біометричні системи складаються з

варіанти відповідей

2 частин

4 частин

3 частин

Запитання 11

Одним з напрямків захисту інформації в інформаційних системах є 

варіанти відповідей

ТКВ

ТПІ

ТЗІ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест