Інформаційна безпека

Додано: 27 вересня 2023
Предмет: Інформатика, 10 клас
21 запитання
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність антивірусних програм.

Норми поведінки осіб в інформаційному просторі.

Сукупність заходів для захисту даних та інформаційної системи від пошкоджень та несанкціонованого доступу.

сукупність заходів та методів віддаленого зберігання й опрацювання даних.

Запитання 2

Який пароль серед наведених є найнадійнішим?

Позначте одну правильну відповідь.

варіанти відповідей

H#76&4Wall

1234567890 

qwertyuiopasdfgh 

Hello World! 

Запитання 3

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу? Позначте одну правильну відповідь. 

варіанти відповідей

Логін облікового запису 

Антивірусні програми 

Електронний підпис 

Двоетапна перевірка

Запитання 4

Які існують правила створення надійних паролів?

Позначте всі правильні відповіді.

варіанти відповідей

 У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки 

Пароль має бути завдовжки не менше за 8 символів

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення 

Запитання 5

Що таке Фішинг?

варіанти відповідей

Програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації будь-яких дій користувача

Програми, які таємно збирають різні дані користувача комп'ютера і потім відправляють їх своєму автору.

Програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу.

Розповсюджений вид Інтернет-шахрайства, метою якого є отримання конфіденційних даних користувача та здійснення фінансових операцій.

Запитання 6

Морально-етичні засоби протидії загрозам безпеки

варіанти відповідей

регламентують порядок взаємодії користувачів з інформаційними системами.

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи.

забезпечують захист інформаційної системи від комп'ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 7

Основні правила кібергігієни

варіанти відповідей

Використовуйте ліцензійні/легалізовані операційні системи, інші програмні продукти, своєчасно й систематично їх оновлюйте.


Користуйтеся антивірусним програмним забезпеченням з технологією евристичного аналізу.


Здійснюйте регулярне резервне копіювання даних.


При підключенні пристроїв забезпечте їх автоматичну перевірку на наявність шкідливого програмного забезпечення.

Підключайте флешки та зовнішні диски у ваш комп'ютер, якщо ви не довіряєте повністю їх джерелу.

Усі варіанти вірні

Встановлюйте фільтр спливаучих вікон у браузері.

Запитання 8

Терміни "Абетки інформаційної безпеки"

варіанти відповідей

BotNet 

Юнікс

Нігерійський лист

Кейлогер

Desmos

Iloveyou

HeadHunter

Запитання 9

Трояни - це

варіанти відповідей

програми, які дають можливість зловмиснику таємно керувати вашим комп’ютером

програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через Інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо.

виконувані файли, які самі не є вірусами, але призначені для встановлення шкідливих програм.

програми, які самостійно поширюються мережею, не «інфікуючи» інші файли.

Запитання 10

BotNet -

варіанти відповідей

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS-attack (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

 Атаки хакерів.

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

Запитання 11

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

варіанти відповідей

Хакери

Спам

Комп'ютерні віруси

Botnet

Запитання 12

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

Форма обличчя

Голос

Райдужна сітківка

Пароль

Форма долоні

Pin-код

Запитання 13

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом

варіанти відповідей

Авторизація

Автентифікація

Ідентифікація

Деперсоналізація

Запитання 14

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

 Шкідливі програми створюються людьми, а вірус ні

 Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 15

... - масове розсилання кореспонденції рекламного чи іншого

характеру людям, які не висловили бажання її одержувати

варіанти відповідей

Спам

Фішинг

Ботнет

Булінг

Запитання 16

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

Сканери

Антивіруси

Вакцини

Лікарі

Запитання 17

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері - це

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 18

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

використовуйте надійні паролі різні для різних акаунтів

використовуйте піратські комп’ютерні програми

виходьте з акаунтів після роботи на комп’ютерах загального користування

Запитання 19

Яка назва української платформи масових відкритих онлайн-курсів? 

варіанти відповідей

Prometheus 

Coursera

FutureLearn

EdX

Запитання 20

Яку професію в принципі не можна здобути (навчитись) дистанційно?

варіанти відповідей

Дизайнер

Бухгалтер

Програміст

Хірург

Запитання 21

Основні характеристики ефективного працівника

варіанти відповідей

знання кількох іноземних мов, готовність працювати в міжнаціональних колективах;

не здатність критично мислити, оцінювати отримані відомості, висловлювати власну думку, у тому числі з використанням засобів інформаційно-комунікаційних технологій;


уміння збирати та опрацьовувати великі обсяги даних, аналізувати результати діяльності, у тому числі з використанням засобів інформаційно-комунікаційних технологій;

уміння співпрацювати в команді, у тому числі віддалено з використанням засобів інформаційно-комунікаційних технологій, здатність ефективно та доброзичливо досягати мети.

уміння працювати на стику професій, розуміння матеріалу з різних предметних галузей, здатність самонавчатися, готовність перенавчатися все життя;


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест