Інформаційна безпека

Додано: 19 вересня
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Основні складові інформаційної безпеки:

варіанти відповідей

Доступність даних

Конфіденційність даних

Зрозумілість даних

Цілісність даних

Запитання 2

Як називають шкідливі програми, що поширюються під виглядом нешкідливих програм?

варіанти відповідей

Фішинг

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 3

Як називають шкідливі програми, що пересилають свої копії електронними мережами, прикріпляються до електронних листів?

варіанти відповідей

Спам

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 4

Як називають шкідливі програми призначені для збору інформації про користувача без його згоди?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Програми вимагачі (Ransomware)

Запитання 5

Як називаються шкідливі програми, що блокують доступ до файлів або всього комп'ютера з метою викупу за їх розблокування?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Програми вимагачі (Ransomware)

Хробаки (Worms)

Запитання 6

Яка складова інформаційної безпеки порушується при DDoS атаці?

варіанти відповідей

Передавання даних

Конфіденційність даних

Цілісність даних

Доступність даних

Запитання 7

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись публічнми Wi-Fi мережами.

Використовувати двофакторну авторизацію.

Регулярно оновляти програмне забезпечення.

Зберігати конфіденційну інформацію в папці System32.

Запитання 8

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись лише локальними мережами.

Здійснювати резервні копії важливої інформації.

Регулярно змінювати розташування файлів і папок.

Налаштовувати права і обмеження доступу до конфіденційних даних.

Запитання 9

Назвіть місця з підвищеним ризиком в контексті інформаційної безпеки.

варіанти відповідей

DVD-R диски.

Електронна пошта.

Використання USB накопичувачів з багато-користувацькими комп'ютерами.

Папки з тимчасовими файлами.

Запитання 10

Якщо ми встановили найновішу версію антивірусної програми і здійснили повне сканування комп'юра і не виявили жодних вірусів, то це гарантує, що наші дані в безпеці?

варіанти відповідей

Погоджуюсь

Не погоджуюсь

Запитання 11

Що з наведеного порушує принципи інформаційної безпеки?

варіанти відповідей

Використання одного паролю для різних сервісів.

Використання публічних Wi-Fi мереж без VPN.

Використання операційної системи Linux.

Резервне копіювання даних на USB-флеш накопичувачі.

Запитання 12

Що з наведеного порушує принципи інформаційної безпеки?

варіанти відповідей

Перехід за посиланнями із листів з вимогою змінити пароль.

Використання пристроїв із застарілим програмним забезпеченням.

Використання цифр і спеціальних символів у паролях.

Залишення особистого комп'ютера в громадському місці

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест