Інформаційна безпека, основи захисту інформації

Додано: 19 листопада 2021
Предмет: Інформатика, 11 клас
Тест виконано: 145 разів
14 запитань
Запитання 1

Безпека інформаційної системи – це?

варіанти відповідей

це здатність системи забезпечити її нормальне функціонування, тобто забезпечення цілісності та секретності інформації.

неможливість витоку і несанкціонованого заволодіння інформацією, що зберігається, передається чи приймається.

неможливість несанкціонованого або випадкового знищення, а також модифікації інформації.

Запитання 2

До джерел загроз безпеки інформаційних систем відносяться:

варіанти відповідей

антропогенні

техногенні

внутрішні 

стихійні

Запитання 3

Під конфіденційністю інформації розуміють?

варіанти відповідей

неможливість несанкціонованого або випадкового знищення, а також модифікації інформації.

це здатність системи забезпечити її нормальне функціонування, тобто забезпечення цілісності та секретності інформації.

неможливість витоку і несанкціонованого заволодіння інформацією, що зберігається, передається чи приймається.

Запитання 4

До об’єктів захисту інформації в системах обробки даних можна віднести наступні:

варіанти відповідей

накопичувачі і носії інформації

введення нових користувачів

ПК користувачів

вузол зв’язку

зараження комп’ютерними вірусами

засоби документування інформації

зовнішні канали зв’язку і мережене обладнання

Запитання 5

Під цілісністю інформації розуміють?

варіанти відповідей

це здатність системи забезпечити її нормальне функціонування, тобто забезпечення цілісності та секретності інформації.

неможливість несанкціонованого або випадкового знищення, а також модифікації інформації.

неможливість витоку і несанкціонованого заволодіння інформацією, що зберігається, передається чи приймається.

Запитання 6

Функції захисту інформації реалізують:

варіанти відповідей

захист інформації від пошкодження з боку інших програм

захист інформації від руйнування у разі помилкових дій користувача


криптографічний метод захисту інформації

захист інформації від комп’ютерних вірусів

пакети даних, що передаються по каналах зв’язку

Запитання 7

Аутентифікація - це?

варіанти відповідей

присвоєння користувачу унікального імені і коду

перевірка повноважень чи перевірка права користувача на доступ до конкретних ресурсів і виконання визначених операцій над ними

встановлення відповідності (подлинности) користувача, присвоєному ідентифікатору чи перевірка того, що особа чи пристрій, що повідомили ідентифікатор є дійсно тим, за кого себе видає

Запитання 8

За якими чинниками розрізняються віруси?

варіанти відповідей

Способи зараження комп'ютера

Файлові

Середовище перебування

Мережні

Функціональні можливості

Завантажувальні

Запитання 9

Електронний цифровий підпис - це?

варіанти відповідей

послідовність символів, одержана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа, що дозволяє визначати цілісність повідомлення та належність його автору за допомогою відкритого ключа.

ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережаї і при обміні інформацією між віддаленими комп’ютерами.

Запитання 10

За функціональними можливостями, віруси поділяються на наступні групи:

варіанти відповідей

безпечні

резидентні

нешкідливі

нерезидентні

небезпечні

макровіруси

дуже небезпечні

мережні

Запитання 11

Авторизація - це?

варіанти відповідей

перевірка повноважень чи перевірка права користувача на доступ до конкретних ресурсів і виконання визначених операцій над ними

встановлення відповідності (подлинности) користувача, присвоєному ідентифікатору чи перевірка того, що особа чи пристрій, що повідомили ідентифікатор є дійсно тим, за кого себе видає

присвоєння користувачу унікального імені і коду

Запитання 12

Основними способами резервування інформації є:

варіанти відповідей

чітко визначити функції всіх учасників інформаційного процесу

її зберігання в захищених місцях 

створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації

зберігання інформації в територіально розподілених місцях

мінімізувати ризик для тих, хто працює із важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації

Запитання 13

За особливостями алгоритму віруси поділяють на такі групи:

варіанти відповідей

Stealth-віруси

нешкідливі

віруси-черв'яки

нерезидентні

віруси-супутники

завантажувальні

ретровіруси

віруси-мутанти

Запитання 14

Технічні заходи можна поділити на такі групи:

варіанти відповідей

захисту від електромагнітного випромінювання

систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів

захисту від підслуховування

ретельний підбір співробітників, навчання, стажування, тренування 

захисту від поновлення вилучених даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест