Інформаційна безпека

Додано: 28 травня
Предмет: Інформатика, 11 клас
19 запитань
Запитання 1

 Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

грають у minecraft

Багатофакторна авторизація

просять хакерів не зламувати їх

нічого

Запитання 2

хто такі хакери

варіанти відповідей

оператори мережі

комп'ютерні мастери

комп'ютерні спеціалісти, які проникають до чужої комп'ютерної системи

касири

Запитання 3

антивірус це

варіанти відповідей

дуже небезпечний вірус

спеціалізована програма для знаходження комп'ютерних вірусів

хакерська команда

автівка

Запитання 4

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

браузер

троянські програми

Комп'ютерні віруси

хробаки комп'ютерних мереж

Запитання 5

виберіть надійні паролі

варіанти відповідей

123456789

RE18ZE$NT

password

EC3+gHFBI

Запитання 6

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

кідливі програми створюються людьми, а вірус ні

Запитання 7

Вкажіть ризики, з якими Ви можете зустрітись, працюючи в мережі Інтернет.

варіанти відповідей

віруси, шкідливі програми

 надокучлива реклама


крадіжка особистої інформаці

швидка передача даних

Запитання 8

ІНФОРМАЦІЙНА БЕЗПЕКА -- ЦЕ

варіанти відповідей

Норми поведінки осіб у інформаційному простор

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

помилкові умозаключення, помилкові висновки та невірні узагальнення, що виникли на болючому грунті і не піддаються переконанню.

Запитання 9

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

женя троян

 троянські програми

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі, або Adware

Запитання 10

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення


відкривайте вкладені до листів електронної пошти файли

 не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу


установіть комплексну антивірусну програму

Запитання 11

Булінг - це...

варіанти відповідей

входження в довіру людини для використання її в сексуальних цілях

приниження людини в Інтернеті

 залякування, цькування людини

виставлення людини в негарному вигляді

Запитання 12

Забезпечення доступу до даних на основі прав доступу - це...

варіанти відповідей

Цілісність

Конфіденційність

Загальноприйнятість

Доступність

Запитання 13

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів

варіанти відповідей

Інформаційна безпека


Комп'ютерна графіка


Текстова безпека

  Конфіденційні дані


Запитання 14

За принципами розповсюдження віруси бувають:

варіанти відповідей

 хробаки

троянські програми

антифішинги

 рекламні модулі

Запитання 15

Інформаці́йна безпе́ка — це

варіанти відповідей

це стан захищеності систем обробки і зберігання даних.

Давання свого паролю іншим людям.

Розповсюдження особистої інформації.

Скачування вірусів.

Запитання 16

Інфо безпека представлена такими видами:

варіанти відповідей

адміністративний

логічний

фізичний

Всі відповіді вірні

Запитання 17

Шкідлива програма

варіанти відповідей

Шкідлива програма

Щось шкідливе

комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

Щось вірусне

Запитання 18

Для шкідливих комп’ютерних програм характерно:

варіанти відповідей

Швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами.

Автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера:

Усі відповіді вірні

Запитання 19

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні — проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;

небезпечні— призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;

дуже небезпечні— знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

Усі відповіді вірні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест