Інформаційна безпека

Додано: 1 жовтня 2023
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Основні складові інформаційної безпеки:

варіанти відповідей

Доступність даних

Конфіденційність даних

Зрозумілість даних

Цілісність даних

Запитання 2

Як називають шкідливі програми, що поширюються під виглядом нешкідливих програм?

варіанти відповідей

Фішинг

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 3

Як називають шкідливі програми, що пересилають свої копії електронними мережами, прикріпляються до електронних листів?

варіанти відповідей

Спам

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 4

Як називають шкідливі програми, що відображають нав'язливу рекламу на комп'ютері користувача з метою генерації прибутку для розробників?

варіанти відповідей

Фішинг

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 5

Як називають шкідливі програми призначені для збору інформації про користувача без його згоди?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Програми вимагачі (Ransomware)

Запитання 6

Як називаються шкідливі програми, що блокують доступ до файлів або всього комп'ютера з метою викупу за їх розблокування?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Програми вимагачі (Ransomware)

Хробаки (Worms)

Запитання 7

Яка складова інформаційної безпеки порушується при DDoS атаці?

варіанти відповідей

Передавання даних

Конфіденційність даних

Цілісність даних

Доступність даних

Запитання 8

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись публічнми Wi-Fi мережами

Використовувати двофакторну авторизацію

Регулярно оновляти програмне забезпечення

Зберігати конфіденційну інформацію в папці System32

Запитання 9

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись лише локальними мережами

Здійснювати резервні копії важливої інформації

Регулярно змінювати розташування файлів і папок

Налаштовувати права і обмеження доступу до конфіденційних даних

Запитання 10

Назвіть місця з підвищеним ризиком в контексті інформаційної безпеки.

варіанти відповідей

DVD-R диски

Електронна пошта

Використання USB накопичувачів з багато-користувацькими комп'ютерами

Папки з тимчасовими файлами

Запитання 11

Фаєрволи (брандмауери) використовуються для?

варіанти відповідей

Пошуку вірусів в локальних папках і файлах

Повному видаленні файлів з постійної пам'яті

Фільтрація потенційно небезпечних інтернет з'єднань

Захисту від шифрування даних

Запитання 12

Якщо ми встановили найновішу версію антивірусної програми і здійснили повне сканування комп'юра і не виявили жодних вірусів, то це гарантує, що наші дані в безпеці?

варіанти відповідей

Погоджуюсь

Не погоджуюсь

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест