Інформаційна безпека. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення

Додано: 23 вересня
Предмет: Інформатика, 9 клас
6 запитань
Запитання 1

Інформаційна безпека - це

варіанти відповідей

 

варіанти відповідей


 розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.



  розділ інформатики, що вивчає інформаційні ресурси фізичних осіб, підприємств, організацій, державних установ з метою перевірки їхнього функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

  


  різновид кібербезпеки, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

  


  розділ інформатики, що вивчає ризики ураження інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо.

Запитання 2

Класифікація загроз інформаційній безпеці залежно від обсягів завданих збитків:

варіанти відповідей

 

варіанти відповідей


 нешкідливі

  


  шкідливі

 


  не дуже шкідливі

 


  дуже шкідливі

  


  особливо небезпечні

Запитання 3

Кримінальним кодексом України НЕ передбачено кримінальну відповідальність за:

варіанти відповідей


варіанти відповідей


  «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»


  «Недотримання морально-етичних та/або правових норм під час використання електронно-обчислювальної техніки (комп'ютера), комп'ютерних мереж тощо»



  «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»

  


  «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»

  


  «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»

 


  «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, … їх незаконне тиражування та розповсюдження на… носіях інформації»

 

 


 «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»

 

Запитання 4

Конфіденційний -

варіанти відповідей


варіанти відповідей


 який повідомляється виключно батькам

 


  який не підлягає розголосу

  


  той, що розміщено в Інтернеті

 


  який використовується в соціальних мережах

Запитання 5

До заходів реалізації захисту даних належать:

варіанти відповідей


варіанти відповідей


  Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

  


  Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

 


 Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

  


  Створення системи охорони з розмежуванням доступу до особливо важливого обладнання



  Залучення спеціалістів-хакерів для блокування загроз



  Використання виключно найновішого та найдорожчого обладнання

Запитання 6

Заходи для уникнення ризиків пов’язаних з роботою в Інтернеті та захисту персональних даних включають:

варіанти відповідей

 

варіанти відповідей


 Відсутність розміщених даних, що містять вашу адресу, номер телефону, розпорядок дня, фото цінних речей та запланованих тривалих від'їздів тощо

  


  Використання режиму "Чужий комп'ютер" при роботі на комп'ютерах загального користування та вихід з власного акаунту після завершення роботи на них

 


  Використання надійних паролів, бажано для різних ресурсів-різні паролі


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест