Інформаційна безпека

Додано: 21 травня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 241 раз
21 запитання
Запитання 1

Інформаційна безпека- це...

варіанти відповідей

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.

забезпечення доступу до даних на основі розподілу прав доступу

Запитання 2

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

спам

тролінг

Запитання 3

Хакер - це...

варіанти відповідей

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. 

кваліфікований IT-фахівець, який знається на комп'ютерних системах і втучається в роботу комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

це шахрайський веб ресурс, який виманює реквізити платіжних карток під виглядом надання послуг, що не існують, якій користувач довіряє (наприклад, клон інтернет-банку), що має на меті збір реквізитів платіжних карток для подальшої крадіжки грошових коштів з рахунків держателів платіжних карток. 

Запитання 4

Що потрібно для відновлення зашифрованого тексту?

варіанти відповідей

логін

ключ

матриця

вектор

Запитання 5

Вкажіть ознаки, характерні для брандмауерів:

варіанти відповідей

можна запобігти проникненню на комп'ютер хакерів або зловмисних програм

вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані

захист від фішингу

захист від вірусів, які поширюються електронною поштою

Запитання 6

Відповідно до властивостей інформації, виділяють такі загрози її безпеки

варіанти відповідей

загрози доступності 

загрози цілісності 

загрози конфіденційності

загрози структурованості

Запитання 7

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність

Повнота

Актуальність

Точність

Запитання 8

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 9

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 10

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 11

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 12

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до секретних конфіденційних даних

Запитання 13

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 14

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:


варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 15

Наука, що займається проблемою захисту інформації шляхом її перетворення - це


варіанти відповідей

Криптологія

Криптографія

Криптоаналіз

Шифрування

Запитання 16

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 17

Віруси, які виключно швидко розповсюджуються в комп’ютерних мережах «переповзаючи» з одного на інший та проникаючи в пам'ять комп’ютера

варіанти відповідей

трояни

«черв’яки »

паразитичні

макровіруси

Запитання 18

Безпека комп’ютерних систем - це

варіанти відповідей

захист від крадіжки, вірусів, неправильної роботи користувачів, несанкціонованого доступу

правильна робота комп’ютерних систем

забезпечення безперебійної роботи комп’ютера

правильна організація роботи користувача

Запитання 19

Виберіть надійні паролі

варіанти відповідей

12345

qwerty

login1

RE18z256NT

EF3+lkTB5

MN@rtc#36

Запитання 20

Класифікація загроз безпеці

варіанти відповідей

штучні

шкідливі

нешкідливі

дуже шкідливі

Запитання 21

Укажіть правильний запис ІР-адреси.

варіанти відповідей

256.133.164.12   

256/133/164/12

255,133,164,12

137.133.164.12

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест