Інформаційна безпека. Основні захисні механізми

Додано: 27 жовтня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 187 разів
19 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У грудні 2016 року

У травні 2015 року

У червні 2018 року

У лютому 2017 року

Запитання 2

За даними антивірусних лабораторій більшість заражень відбувається шляхом

варіанти відповідей

Обману користувачів

Роботи комп'ютерів у мережі

Використання типових паролів пристроїв

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і може санкціановано втручатися в роботу комп'ютерів мережі

варіанти відповідей

Хакер

Системний адміністратор

Програміст

Користувач

Запитання 4

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 5

Які засоби та методи підтримують інформаційну безпеку? 

варіанти відповідей

технічні засоби

метод Гауса

засоби навчання

адміністративні засоби

правові засоби

програмні засоби

Запитання 6

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... 

варіанти відповідей

Правові

Адміністративні

Ліцензійні

Технічні

Програмні

Запитання 7

Узагальнене поняття інформації це:

варіанти відповідей

Відомості збережені на носіях

Результат відображення реалій навколишнього світу у свідомості людини

Відображення реалій навколишнього світу у свідомості людини

Відомості нові і корисні для людини

Запитання 8

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу

варіанти відповідей

Точність

Повнота

Достовірність

Актуальність

Доступність

Запитання 9

Інформаційна безпека це:

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів кодування і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм із засобами обновлення вірусних баз

Сукупність норм поведінки осіб у інформаційному просторі

Запитання 10

Який метод використовують деякі сайти для захисту облікового запису від зламу?

варіанти відповідей

Логін

Антивірусні програми

Двохетапна автентифікація

Електронний підпис

Запитання 11

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Актуальність

Запитання 12

Забезпечення доступу до даних на основі розподілу прав доступу це:

варіанти відповідей

Неперервність

Конфіденційність

Доступність

Цілісність

Запитання 13

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Правдивість

Цілісність

Доступність

Конфіденційність

Запитання 14

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Zillya!

Avast Free Antivirus

360 Total Security

NOD32

Запитання 15

Що називають Інформаційною загрозою?

варіанти відповідей

Відсутність оновлених вірусних баз

Потенційна можливість певним чином порушити інформаційну безпеку

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 16

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені 

варіанти відповідей

Шахрайство

Фішинг

Крадіжка особистості

Запитання 17

Який вид загрози: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до конфіденційних даних

Запитання 18

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

Троянські програми

Хробаки

Рекламні модулі

Запитання 19

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері

варіанти відповідей

Комп'ютерні віруси

Спам

Розширення

Кодеки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест