Інформаційна безпека

Додано: 18 вересня
Предмет: Інформатика, 10 клас
Копія з тесту: Інформаційна безпека
24 запитання
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

стан захищеності систем обробки і зберігання даних, при якому забезпечено  конфіденційність, доступність і цілісність інформації

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Запитання 2

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Електронний підпис 

Антивірусні програми 

Двоетапна перевірка

Логін облікового запису 

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

варіанти відповідей

Хакерська атака

Антивірусні програми 

Фішинг

DDoS-атаки

Запитання 4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 5

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 6

Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 7

Захист даних від їх зловмисного або випадкового знищення чи спотворення

варіанти відповідей

Цілісність

Конфіденційність

Доступність

Актуальність

Запитання 8

 Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Крадіжка особистості 

Фішинг

DDoS-атаки

Запитання 9

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо

варіанти відповідей

Хакерська атака

Крадіжка особистості 

Фішинг

DDoS-атаки

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Хакер

Програміст

Адміністратор

Користувач

Запитання 11

Шкідливі програми потрапляють у комп'ютер:

варіанти відповідей

під час перегляду веб-сторінок;

під виглядом ігрових та інших програм, завантажених з мережі Інтернет

електронною поштою;

під час перегляду телевізора

Запитання 12

Які ознаки зараження комп'ютера вірусами?

варіанти відповідей

 програми перестають працювати.

деякі файли виявляються зіпсованими.

не вимикається живлення.

на екран виводяться непередбачувані повідомлення

Запитання 13

За допомогою яких засобів "лікувати" заражений вірусами комп'ютер?

варіанти відповідей

інша вірусна програма

антивірусна програма

натиснути кнопку «Вимкнути комп'ютер»

вибрати пункт «Перезавантаження»

Запитання 14

Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил

варіанти відповідей

Використовуйте тільки ліцензійне програмне забезпечення

Використовуйте надійні паролі

Приєднуйтеся тільки до перевірених Wi-Fi-мереж

Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте

Запитання 15

Психічне відхилення, що проявляється 

в нав’язливому бажанні ввійти до інтернету та хворобливій нездатності вчасно вийти з нього.

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 16

Які існують правила створення надійного пароля?

варіанти відповідей

У паролі не варто використовувати свої телефон, ім'я, прізвище, дату народження

Пароль має бути завдовжки не менше 8 символів

Пароль повинен мати вигляд логічного і зрозумілого слова чи словосполучення.

У паролі не слід сполучати великі та малі літери, числа та знаки.

Запитання 17

Який пароль серед наведених є найнадійним?

варіанти відповідей

1234567890

Hello Word

H*76+3Wano

qwertyuiopasdfghj

Запитання 18

Поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 19

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 20

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах тощо

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 21

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт, вразити та/або викликати негативну 

зворотну реакцію 

варіанти відповідей

ФІшинг

Тролінг

Спам

Вірус

Крадіжка особливості

Запитання 22

Програми, здатні саморозмножуватися, пошкоджувати, видаляти або змінювати дані на ураженому комп’ютері

варіанти відповідей

Троянська програма

Комп'ютерний вірус

Шпигунські програми

Запитання 23

Програмне забезпечення, що відображає небажану рекламу на ПК користувача

варіанти відповідей

Рекламні модулі (Adware)

Комп'ютерні віруси

Фішінгові атаки

Запитання 24

Програми, що маскуються під безпечні, але при їх запуску наносять шкоду ОС

варіанти відповідей

Ріджекти (Rootkits)

Шпигунське ПЗ

Троянські програми (Spyware)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест