Інформаційна безпека Тема 1.

Додано: 21 квітня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 5 разів
43 запитання
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації

Результат відображення у свідомості людини картини реального світу

Відомості, які для людини є новими і корисними

Відображенням реалій навколишнього світу в свідомості людини

Запитання 2

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?

варіанти відповідей

Достовірність

Повнота 

Актуальність

Точність

Запитання 3

Які повідомлення містять точну інформацію? 

варіанти відповідей

Автомобіль стоїть

Автомобіль їде швидко 

Автомобіль їде швидше за велосипедиста 

Автомобіль їде зі швидкістю 5 км/год

Запитання 4

Повідомлення про м’якість предмета, їх температуру людини сприймає за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 5

Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 6

Повідомлення з новин по телебаченню людина отримує за допомогою органів:

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 7

Повідомлення про те, що лимон - кислий, а цукор - солодкий, людина отримує за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 8

Звукові повідомлення людина сприймає за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 9

Певна сукупність дій, спрямованих на досягнення поставленої мети

варіанти відповідей

процес

середовище

повідомлення

властивість

Запитання 10

Вкажи на інформаційні процеси

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 11

Які із зазначених дій не є інформаційними процесами?

варіанти відповідей

зберігання 

пошук

консервування 

опрацювання

побудова

Запитання 12

Вкажи способи, яким подано повідомлення:

відеофільм про екскурсію

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 13

Вкажи способи, яким подано повідомлення:

карта міста

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 14

Встанови відповідність

Якими способами передаються повідомлення?

1. шкільний дзвінок

2. план школи

3. знак "все добре"

4. запис у зошиті

А. звуковий

Б. текстовий

В. графічний

Г. жест

варіанти відповідей

1-А, 2-Б, 3-В, 4-Г

1-А, 2-Б, 3-Г, 4-В

1-А, 2-В, 3-Б, 4-Г

1-А, 2-В, 3-Г, 4-Б

1-Б, 2-А, 3-В, 4-Г

1-Б, 2-А, 3-Г, 4-В

1-Б, 2-В, 3-А, 4-Г

1-Б, 2-В, 3-Г, 4-А

Запитання 15

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 16

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми 

Електронний підпис 

Двоетапна перевірка

Логін облікового запису 

Запитання 17

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність

Доступність 

Конфіденційність

Правдивість

Запитання 18

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 19

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Кондифеційність

Цілісність

Доступність

Спам

Запитання 20

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Кондифеційність

Цілісність

Доступність

Спам

Запитання 21

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 22

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 23

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 24

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

варіанти відповідей

Троян

Повідомлення

Спам

Лист

Запитання 25

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 26

Установіть відповідність між назвами загроз безпеки даних та їх поясненням

1. Загроза порушення конфіденційності

2. Загроза порушення цілісності

3. Загроза відмови служб

А. В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Б. Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

В. Дані стають відомими тому, хто не має повноваження доступу до них. 

варіанти відповідей

1-А, 2-Б, 3-В

1-А, 2-В, 3-Б

1-Б, 2-А, 3-В

1-Б, 2-В, 3-А

1-В, 2-А, 3-Б

1-В, 2-Б, 3-А

Запитання 27

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 28

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 29

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 30

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 31

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 32

Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

1. загрозі безпеці, що не завдають збитків

2. загрози безпеці, що завдають значних збитків

3. загрози безпеці, що завдають критичних збитків

А. шкідливі

Б. нешкідливі

В. дуже шкідливі

варіанти відповідей

1-А, 2-Б, 3-В

1-А, 2-В, 3-Б

1-Б, 2-А, 3-В

1-Б, 2-В, 3-А

1-В, 2-А, 3-Б

1-В, 2-Б, 3-А

Запитання 33

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 34

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 35

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 36

За якою класифікацією загрози поділяються

1. за походженням

2. за метою

3. за місцем виникнення

А. на зловмисні та випадкові

Б. на зовнішні та внутрішні

В. на природні, техногенні та зумовлені людиною

варіанти відповідей

1-А, 2-Б, 3-В

1-А, 2-В, 3-Б

1-Б, 2-А, 3-В

1-Б, 2-В, 3-А

1-В, 2-А, 3-Б

1-В, 2-Б, 3-А

Запитання 37

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 38

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 39

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 40

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 41

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери 

комп'ютерні віруси

антивіруси

Запитання 42

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

1. програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів

3. програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу

4. програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору

А. фішинг

Б. комп'ютерні хробаки

В. шпигунське програмне забезпечення

Г. комп'ютерні віруси 

варіанти відповідей

1-А, 2-Б, 3-В, 4-Г

1-Б, 2-А, 3-Г, 4-В

1-Г, 2-Б, 3-А, 4-В

1-В, 2-Б, 3-А, 4-Г

1-А, 2-Г, 3-Б, 4-В

1-Б, 2-В, 3-Г, 4-А

1-Г, 2-А, 3-Б, 4-В

1-В, 2-Г, 3-А, 4-Б

Запитання 43

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест