Інформаційна безпека. Рівні та протоколи інформаційної безпеки.

Додано: 3 березня
Предмет: Інформатика, 10 клас
19 запитань
Запитання 1

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

 бот-атака

фішинг

 взламування пароля

Запитання 2

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?

варіанти відповідей

Gmail

Google

 Wi-Fi

 Спам

Запитання 3

Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між комп′ютером і мережею.

варіанти відповідей

Антивірусних пограм

Рекламних модулів

Брандмауерів

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

 Фішинг

Спам

Хакерська атака

Запитання 5

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

1234567890 

H#76&4Waя 

Hello World! 

qwertyuiopasdfgh 

Запитання 6

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус не можна вилікувати

Запитання 7

Під безпекою інформаційного середовища розуміється

варіанти відповідей

потенційна можливість певним чином порушити інформаційну безпеку

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

процес забезпечення інформаційної безпеки

Запитання 8

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..

варіанти відповідей

програмний метод захисту інформації

апаратний метод захисту інформації

криптографічний метод захисту інформації

Запитання 9

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Логин

Токен

Пароль

Password

Запитання 10

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

 матриця

ключ

шифрувальник

комп'ютер

Запитання 11

Що таке ідентифікація користувача?

варіанти відповідей

процедура встановлення за допомогою спеціальних програмних засобів достовірності користувача

перевірка, чи є хтось тим, за кого себе видає. Зазвичай вона має на увазі введення логіна і пароля, але також можуть бути використані й інші засоби, такі як використання смарт-карти, відбитків пальців та ін. 

процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора

процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою.

Запитання 12

Що є першою лінією оборони, основою безпеки, "прохідною" інформаційного простору?

варіанти відповідей

 реєстрація

 ідентифікація та аутентифікація

 аутентифікація

 ідентифікація

 верифікація

 класифікація

Запитання 13

Що таке КРИПТОГРАФІЯ?

варіанти відповідей

 наука про зашифровування і розшифрування інформації

процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття»

приховування справжнього тексту

наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства

Запитання 14

Що або хто може бути об'єктами ідентифікації?

варіанти відповідей

документи

план місцевості

технічний засіб (термінал, дисплей, ЕОМ);

людина

носії інформації

інженерна думка

Запитання 15

Що є кінцевою метою ідентифікації та аутентифікації користувача?

варіанти відповідей

його допуск до інформації обмеженого користування у випадку позитивного результату перевірки або відмови в допуску при негативному результаті.

перевірка користувача

його допуск до інформації

перевірка надійності і достовірності інформації про користувача

Запитання 16

Найбільш поширені загрози для інформаційних ресурсів організації це:

варіанти відповідей

підтримка та забезпечення точності та цілісності даних протягом всього життєвого циклу, що є критично важливим аспектом при проектуванні, впровадженні та експлуатації систем, які зберігають, обробляють та постачають дані.

компрометація інформаційних ресурсів та ескалація привілеїв — як з боку інсайдерів, так і зовнішніх зловмисників, як з метою використання ваших ресурсів, так і з метою нанесення шкоди

дії шкідливого програмного коду (віруси, мережеві черв’яки, трояни, програми-шпигуни і т.д.)

авторське право

витік конфіденційної інформації і викрадення даних — як через мережу (e-mail, FTP, web тощо), так і через зовнішні носії

багаторівнева система захисту

балансування навантаження на інформаційні ресурси

різні мережеві атаки на додатки

Запитання 17

Що включає у себе кіберсередовище?

варіанти відповідей

користувачів

комп'ютерні мережі

перевіряючі організації без підключення до мереж

служби і системи, що підключені до мереж

кібер-атаки

пристрої і програмне забезпечення

інформацію в режимі зберігання чи транзиту

міжнародні протоколи

Запитання 18

Який стандарт безпеки (складається з 3 частин) входить до решти міжнародних стандартів інформаційної безпеки?

варіанти відповідей

Американський стандарт безпеки

Китайський стандарт безпеки

 Британський стандарт безпеки

Український стандарт безпеки

Запитання 19

Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:

варіанти відповідей

відкриття листів та іншої інформації від невідомих відправників

 використовувати всі наявні доступи до комп'ютерної мережі

регулярне оновлення системного програмного забезпечення

нерегулярне використання антивірусів

використання неліцензійних програмних продуктів

 дублювання інформації (створення копій)

обмеження доступу користувачів до налаштування операційної системи

 використання засобів криптографії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест