Інформаційна безпека. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення

Додано: 20 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 2022 рази
6 запитань
Запитання 1

Інформаційна безпека - це

варіанти відповідей

розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

розділ інформатики, що вивчає інформаційні ресурси фізичних осіб, підприємств, організацій, державних установ з метою перевірки їхнього функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

різновид кібербезпеки, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

розділ інформатики, що вивчає ризики ураження інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо.

Запитання 2

Класифікація загроз інформаційній безпеці залежно від обсягів завданих збитків:

варіанти відповідей

нешкідливі

не дуже шкідливі

шкідливі

дуже шкідливі

особливо небезпечні

Запитання 3

Кримінальним кодексом України НЕ передбачено кримінальну відповідальність за:

варіанти відповідей

«Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»

«Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, … їх незаконне тиражування та розповсюдження на… носіях інформації»

«Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»

«Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»

«Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»

«Недотримання морально-етичних та/або правових норм під час використання електронно-обчислювальної техніки (комп'ютера), комп'ютерних мереж тощо»

«Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»

Запитання 4

Конфіденційний -

варіанти відповідей

який повідомляється виключно батькам

який не підлягає розголосу

той, що розміщено в Інтернеті

який використовується в соціальних мережах

Запитання 5

До заходів реалізації захисту даних належать:

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Залучення спеціалістів-хакерів для блокування загроз

Використання виключно найновішого та найдорожчого обладнання

Запитання 6

Заходи для уникнення ризиків пов’язаних з роботою в Інтернеті та захисту персональних даних включають:

варіанти відповідей

відсутність розміщених даних, що містять вашу адресу, номер телефону, розпорядок дня, фото цінних речей та запланованих тривалих від'їздів тощо

збереження паролів лише на власному ПК, не розповсюдження паролів третім особам

використання режиму "Чужий комп'ютер" при роботі на комп'ютерах загального користування та вихід з власного акаунту після завершення роботи на них

використання надійних паролів, бажано для різних ресурсів-різні паролі

використання піратських програм

відкривання вкладень та переходи за посиланнями у листах від невідомих вам осіб

реагування на непристойні або грубі коментарі адресовані вам, запити на листування та лестощі від незнайомців з метою подальшого спілкування при зустрічі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест