Інформаційна безпека. Захист даних. Шкідливі програми

Додано: 11 вересня 2023
Предмет: Інформатика, 9 клас
Тест виконано: 643 рази
12 запитань
Запитання 1

Інформаційна безпека — це:

варіанти відповідей

проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується

розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

наука, що вивчає людську поведінку та фактори, які на неї впливають

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 2

Інформаційна безпека базується на таких принципах:


варіанти відповідей

доступність

захищеність

конфіденційність

результативність

цілісність

Запитання 3

Встановіть відповідність між принципами інформаційної безпеки та їх змістом:

1. Доступність

2. Цілісність

3. Конфіденційність


А) доступу до даних здійснюється на основі розподілу прав доступу

Б) доступ до загальнодоступних даних мають усі користувачі, дані захищені від спотворення та блокування зловмисниками

В) дані захищені від зловмисного або випадкового видалення чи спотворення

варіанти відповідей

варіанти відповідей

1-Б, 2-А, 3-В

1-А, 2-Б, 3-В

1-Б, 2-В, 3-А

1-В, 2-Б, 3-А

Запитання 4

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:


варіанти відповідей

зловмисні, випадкові

зовнішні, внутрішні

природні, техногенні, зумовлені людиною

нешкідливі, шкідливі, дуже шкідливі

Запитання 5

За метою загрози інформаційній безпеці поділяють на:

варіанти відповідей

зловмисні, випадкові

зовнішні, внутрішні

природні, техногенні, зумовлені людиною

нешкідливі, шкідливі, дуже шкідливі

Запитання 6

Що НЕ є загрозою інформаційній безпеці?

варіанти відповідей

знищення та спотворення даних

пошкодження пристроїв інформаційної системи

отримання доступу до секретних і конфіденційних даних

помилки при інсталяції і запуску Windows

отримання доступу до здійснення фінансових операцій замість власників рахунків

уповільнення роботи комп'ютера

отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб

отримання повного доступу до керування інформаційною системою

Запитання 7

Захист даних базується на:

варіанти відповідей

загальнолюдських принципах

організаційних принципах

моральних принципах

правових принципах

Запитання 8

Ознаки:

⋆ зменшення вільної пам'яті;

⋆ уповільнення роботи комп'ютера;

⋆ затримки при виконанні програм;

⋆ незрозумілі зміни в файлах;

⋆ зміна дати модифікації файлів без причини;

⋆ помилки при інсталяції і запуску Windows;

вказують на:

варіанти відповідей

DDoS-атака

наявність вірусу

спам-розсилку

фітинг

Запитання 9

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

зловмисні, випадкові

нешкідливі, шкідливі, дуже шкідливі

безпечні, небезпечні, дуже небезпечні

Запитання 10

Програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері − це:

варіанти відповідей

віруси

рекламні модулі

троянські програми

хробаки

Запитання 11

Програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії це "троянські програми"?

варіанти відповідей

так

ні

Запитання 12

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом − це:

варіанти відповідей

антивірус

бекдор

руткіт

фішинг

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест