Інформаційна безпека. 3-0

Додано: 21 жовтня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 3 рази
29 запитань
Запитання 1

Яку другу назву має файрвол (Firewall)?

варіанти відповідей

Спам  

Дропер

Брандмауер

Бот

Запитання 2

Що саме: здійснює фільтрацію пакетів даних для передачі і, тим самим, забороняє доступ деяким користувачам до певного "хосту", програмно здійснює детальний контроль адрес відправників та одержувачів та ін.?

варіанти відповідей

Маршрутизатор

Брандмауер

"Cookie-файл"

Запитання 3

Як називається невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта. Застосовується для збереження даних, специфічних для даного користувача?

варіанти відповідей

"Cookie-файл" 

Брандмауер

Маршрутизатор

Запитання 4

Він створений для блокування атак, це окремий пристрій чи спеціальна програма, яка створює бар’єр між комп’ютером і мережею, між внутрішньою локальною мережею організації та Інтернетом. Що це?

варіанти відповідей

Маршрутизатор

Брандмауер

"Cookie-файл"

Запитання 5

Представлений екрануючим маршрутизатором. Він контролює лише дані мережевого і транспортного рівнів службової інформації пакетів. Що це?

варіанти відповідей

Firewall мережного рівня 

Firewall прикладного рівня 

Фаєрвол рівня з'єднання 

Запитання 6

Відомий як проксі-сервер (сервер-посередник).Встановлює певний фізичний поділ між локальною мережею і Internet,тому він відповідає найвищим вимогам безпеки. Що це?

варіанти відповідей

Firewall мережного рівня 

Firewall прикладного рівня 

Фаєрвол рівня з'єднання 

Запитання 7

Він являється сервером-посередником. Вимагає спеціального програмного забезпечення для кожної мережевої служби на зразок FTP або HTTP. Обслуговуює велику кількість протоколів. 


варіанти відповідей

Фаєрвол рівня з'єднання 

Firewall мережного рівня 

Firewall прикладного рівня 

Запитання 8

Які недоліки брандмауерів? Відмітьте їх.

варіанти відповідей

Обмеження в доступі потрібним службам 

Велика кількість залишених вразливих місць

Поганий захист від атак своїх співробітників

Запитання 9

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.

варіанти відповідей

Спам

Комп’ютерні віруси

Фішинг

Природні загрози

Запитання 10

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

варіанти відповідей

Використання бездротового каналу зв’язку

Збереження даних на зовнішніх носіях

Використання індивідуальних облікових записів

Резервне копіювання даних


Запитання 11

Окремий пристрій чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею це

варіанти відповідей

антивірусні програми

антиблокери

дропери

брандмауери

Запитання 12

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Адміністратор

Користувач

Хакер

Запитання 13

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

qwerty

12Nfr&Z

9876543210

Good!

Запитання 14

Людина у системі інформаційної безпеки є:

варіанти відповідей

Людина не є елементом системи інформаційної безпеки

Найсильнішим елементом

Найслабшим елементом, який може вимкнути всі інші

Найслабшим елементом, який завжди помиляється

Запитання 15

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Соціальна інженерія

Інформатика

Психологія

Соціальна педагогіка

Запитання 16

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 17

Що називають Інформаційною загрозою?

варіанти відповідей

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 18

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 19

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 20

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Електронний підпис

Двофакторна авторизація

 Власний логін облікового запису

Надійний пароль

Запитання 21

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби

адміністративні засоби

метод Гауса

Запитання 22

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 23

Захищеність даних та ІС від випадкових або навмисних пошкоджень та несанкціонованих посягань називається 

варіанти відповідей

 національна безпека

 інформаційна безпека

власна безпека

інтернет небезпека

Запитання 24

Яку другу назву має файрвол (Firewall)?

варіанти відповідей

Спам

Бот

Брандмауер

Дропер

Запитання 25

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 26

Чи є серед рекомендацій поради щодо захисту від спаму? 

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 27

Які налаштування браузерів призначені для гарантування безпеки?

варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Налаштування показу спливаючих вікон

Регулярне сканування комп’ютера й видалення вірусів

Запитання 28

Оберіть безкоштовні антивірусні програми:

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Запитання 29

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест