інформаційна безпека

Додано: 16 жовтня
Предмет: Інформатика, 9 клас
39 запитань
Запитання 1

Дії кібер-зловмисників або шкідливої програми, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або на виведення її з ладу - це

варіанти відповідей

Цілісність

Доступність

Хакерська атака

Конфіденційність

Запитання 2

Чи є в Україні Закон регулювання правових відносин, пов’язаних із захистом й обробкою персональних даних, і спрямований на захист основоположних прав і свобод людини й громадянина, зокрема права на невтручання в особисте життя, у зв’язку з обробкою персональних даних.

варіанти відповідей

так

ні

Запитання 3

Важливим засобом забезпечення доступу до повної достовірної інформації є ...

варіанти відповідей

критичне мислення.

доступ до Інтернету

думка інших

плітки

Запитання 4

Будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самого комп’ютера або до інформаційних ресурсів, які зберігаються на ньому - ...

варіанти відповідей

ліцензійне програмне забезпечення

шкідливе програмне забезпечення

корисне програмне забезпечення

вільне програмне забезпечення

Запитання 5

Які з цих даних не слід публікувати в соціальних мережах?

Адресу проживання, номер телефону та інші особисті дані, Вік та стать, Улюблені фільми, улюблений колір.

варіанти відповідей

Адресу проживання, номер телефону та інші особисті дані.

Улюблені фільми.

Вік та стать.

Улюблений колір.

Запитання 6

Що таке шкідливе програмне забезпечення?

варіанти відповідей

програми, які завдають шкоди комп'ютерам

Офісні програми.

Операційні системи.

Програми для редагування фотографій.

Запитання 7

Чому важливо регулярно змінювати паролі?

варіанти відповідей

Це ускладнює запам'ятовування.

Це допомагає знизити ризик доступу до ваших акаунтів.

Паролі завжди залишаються безпечними

Це не має значення.

Запитання 8

Що таке VPN?

варіанти відповідей

віртуальна приватна мережа, яка забезпечує захищене з'єднання через Інтернет.

Система для зберігання даних.

Інтернет-браузер

Програма для редагування відео.

Запитання 9

Яка з наведених загроз є фішингом?

варіанти відповідей

Шкідливе програмне забезпечення.

шахрайства, коли зловмисники намагаються отримати конфіденційну інформацію, видаючи себе за надійні джерела.

Спам-розсилка

Вірус, що пошкоджує файли.

Запитання 10

Що таке цифрова безпека?

варіанти відповідей

Захист від фізичних крадіжок.

Встановлення антивірусного програмного забезпечення.

Це захист комп'ютерних систем, мереж та даних від зловмисних атак і пошкоджень.

Використання паролів для доступу до банкоматів.

Запитання 11

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Електронні складові комп’ютера, встановлені на материнській платі

Операційна система

Запитання 12

Яке призначення службового програмного забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм

Контроль і керування комп’ютерним обладнанням


Гра в комп’ютерні ігри

Запитання 13

У чому полягає форматування носіїв даних?

варіанти відповідей

 Розархівування даних


Створення на носії даних структури файлової системи

Архівування даних

Захист даних від пошкодження

Запитання 14

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей


Форматування

 Інсталяція

 Ліцензія на програмне забезпечення

Деінсталяція

Запитання 15

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування


Інсталяція


Ліцензія на програмне забезпечення

Деінсталяція

Запитання 16

Що називають інформаційною безпекою?

варіанти відповідей

 Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

 Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 17

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

 Боти

Трояни

 Хробаки

Запитання 18

Яку другу назву має файрвол (Firewall)?

варіанти відповідей

Спам

Брандмауер

Бот

Дропер

Запитання 19

Основні складові інформаційної безпеки

варіанти відповідей

Отримання повного доступу до керування інформаційною системою

Конфіденційність

Цілісність

Доступність

Запитання 20

Який слово є близьким за змістом до терміну "деінсталяція програми"

варіанти відповідей

скачування


оновлення


встановлення

видалення

Запитання 21

Оберіть зі списку програми-архіватори

варіанти відповідей

 WinRAR

Avast

CCleaner


WinZip

MPEG

Запитання 22

Серед наведених прикладів оберіть антивірусні програми

варіанти відповідей
Запитання 23

Основні правила безпечної роботи в Інтернеті

варіанти відповідей

приєднання тільки до перевірених Wi-Fi-мереж


установлення фільтру спливаючих вікон у браузері не є обов'язковим

приєднання тільки до будь-яких Wi-Fi-мереж

заборона відкриття повідомлення електронної пошти від невідомих осіб 

дозвіл на відкриття повідомлення електронної пошти від всіх осіб

перевірка сертифікату безпеки сайтів у вигляді замка в адресному рядку браузера

Запитання 24

Основні правила безпечної роботи в Інтернеті

варіанти відповідей

використання тільки ліцензійне програмне забезпечення

установлення та оновлення антивірусного програмного забезпечення

встановлення оновлення операційної системи

використання надійних паролей

використання будь-яких  паролей

встановлення програм тільки з будь-яких джерел

Запитання 25

Що таке шифрування даних?

варіанти відповідей

перетворення даних, з метою приховання інформації

перетворення даних в двійковий код

це процес кодування інформації з метою запобігання несанкціонованого доступу

перетворення двійкового коду в дані, доступні для користувача

Запитання 26

Що таке фішинг?

варіанти відповідей

вид шахрайства, метою якого є виманювання персональних даних у клієнтів

атака на відмову в обслуговуванні ПК 

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами 

Запитання 27

Основні загрози інформаційній безпеці

варіанти відповідей

шкідливе програмне забезпечення

атаки хакерів

фішинг

будь-яке неліцензійне програмне забезпечення

Запитання 28

Що таке цілісність?

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення

захист даних від їх зловмисного або випадкового знищення чи спотворення

забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками

Запитання 29

Що таке доступність?

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення

забезпечення доступу до загальнодоступних даних усім користувачам

захист даних від їх зловмисного або випадкового знищення чи спотворення

захист даних від блокування зловмисниками

Запитання 30

Що таке конфіденційність?

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу

захист від несанкціонованого ознайомлення

забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками

захист даних від їх зловмисного або випадкового знищення чи спотворення


Запитання 31

Що таке інформаційна безпека? 

варіанти відповідей

це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність

це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено доступність

це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено цілісність

це звичайний стан систем передавання, опрацювання та зберігання даних

Запитання 32

Оберіть найточніше визначення.

Інформація - це...

варіанти відповідей

Деякі відомості про об’єкти і явища навколищнього світу, які ми отримуємо за допомогою органів чуття.

Деякі предмети навколищнього світу, які сприймаємо за допомогою органів чуття.

Деякі ознаки навколищнього світу, які ми отримуємо за допомогою органів чуття.

Запитання 33

Інформація передається за допомогою повідомлень. Повіломлення можуть передаватися за допомогою:

варіанти відповідей

звуків

жестів

міміки

символів

всі варіанти відповідей правильні

Запитання 34

Повідомлення за способом подання:

варіанти відповідей

Текстові, книжкові, звукові, умовні сигнали, жести, графічні, розповідні.

Текстові, звукові, умовні сигнали, жести, графічні, мультимедійні, питальні.

Текстові, звукові, умовні сигнали, жести, графічні, мультимедійні.

Запитання 35

Дії з інформацією:

варіанти відповідей

отримання

подолання

передавання

опрацювання

перекручування

пошук

зберігання

переформулювання

Запитання 36

Комп’ютерна мережа - це...

варіанти відповідей

декілька комп’ютерів, без доступу до інтернету.

декілька комп’ютерів, з’єднаних між собою каналами зв’язку.

комп’ютер, з доступом до інтернету.

Запитання 37

Для перегляду вебсторінок призначені програми -...

варіанти відповідей

брандмауер

браузер

бравл старс

Запитання 38

Об’єкт вебсторінки, який містить посилання на інший об’єкт - це...

варіанти відповідей

гіперактивність

гіпотеза

гіперпосилання

гіпердинамічність

гіподинамія

Запитання 39

Обери зображення пошукових систем.

варіанти відповідей

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест