Інформаційна безпека

Додано: 15 вересня
Предмет: Інформатика, 10 клас
15 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

стан захищеності систем обробки і зберігання даних, при якому забезпечено  конфіденційність, доступність і цілісність інформації

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Запитання 2

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Електронний підпис 

Антивірусні програми 

Двоетапна перевірка

Логін облікового запису 

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

варіанти відповідей

Хакерська атака

Антивірусні програми 

Фішинг

DDoS-атаки

Запитання 4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 5

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 6

Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 7

Захист даних від їх зловмисного або випадкового знищення чи спотворення

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 8

 Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Крадіжка особистості 

Фішинг

DDoS-атаки

Запитання 9

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо

варіанти відповідей

Хакерська атака

Крадіжка особистості 

Фішинг

DDoS-атаки

Запитання 10

Приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів

варіанти відповідей

Хакерська атака

Крадіжка особистості 

Фішинг

Ботнет-мережі

Запитання 11

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Хакер

Програміст

Адміністратор

Користувач

Запитання 12

Шкідливі програми потрапляють у комп'ютер:

варіанти відповідей

під час перегляду веб-сторінок;

під виглядом ігрових та інших програм, завантажених з мережі Інтернет

електронною поштою;

під час перегляду телевізора

Запитання 13

Які ознаки зараження комп'ютера вірусами?

варіанти відповідей

 програми перестають працювати.

деякі файли виявляються зіпсованими.

не вимикається живлення.

на екран виводяться непередбачувані повідомлення

Запитання 14

За допомогою яких засобів "лікувати" заражений вірусами комп'ютер?

варіанти відповідей

інша вірусна програма

антивірусна програма

натиснути кнопку «Вимкнути комп'ютер»

вибрати пункт «Перезавантаження»

Запитання 15

Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил

варіанти відповідей

Використовуйте тільки ліцензійне програмне забезпечення

Використовуйте надійні паролі

Приєднуйтеся тільки до перевірених Wi-Fi-мереж

Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест