Інформаційна безпека. Т1

Додано: 19 березня
Предмет: Інформатика, 10 клас
18 запитань
Запитання 1

Встановіть відповідність між залежністю значення терміну "Інформація" від контексту:

1. На побутовому рівні

2. У філософському розумінні

3. На правовому рівні


А) це будь-які відомості та/або дані, що можуть бути збережені на матеріальних носіях або відображені в електронному вигляді

Б) це ті відомості, які для людини є новими і корисними

В) це результат відображення у свідомості людини картини реального світу


варіанти відповідей

1-А, 2-Б, 3-В

1-Б, 2-А, 3-В

1-Б, 2-В, 3-А

1-В, 2-Б, 3-А

Запитання 2

Інформаційні технології класифікують:

варіанти відповідей

 залежно від типів даних, які опрацьовуються під час їх реалізації

за провідним інформаційним процесом, який реалізує ця технологія

 за основною метою здійснення інформаційних процесів

за способом подання

Запитання 3

Принципами інформаційної безпеки є:

варіанти відповідей

доступність

конфіденційність

однозначність

повнота

цілісність

Запитання 4

Встановіть відповідність між принципами інформаційної безпеки та їх змістом:

1. Доступність

2. Цілісність

3. Конфіденційність


А) доступу до даних здійснюється на основі розподілу прав доступу

Б) доступ до загальнодоступних даних мають усі користувачі, дані захищені від спотворення та блокування зловмисниками

В) дані захищені від зловмисного або випадкового видалення чи спотворення

варіанти відповідей

1-А, 2-Б, 3-В

1-Б, 2-А, 3-В

1-Б, 2-В, 3-А

1-В, 2-Б, 3-А

Запитання 5

Інформаційні технології описують:

варіанти відповідей

особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

особливості здійснення інформаційних сервісів з використанням комп’ютерної техніки

особливості реалізації інформаційних об'єктів з використанням комп’ютерної техніки

Запитання 6

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів − це:

варіанти відповідей

інформаційна безпека

інформаційна система

інформаційні технології

Запитання 7

Інформаційна безпека − це:

варіанти відповідей

сукупність засобів і методів віддаленого зберігання й опрацювання даних

сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

норми поведінки осіб у інформаційному просторі

Запитання 8

Загроза − це:

варіанти відповідей

доступ сторонніх осіб до критично важливого устаткування

наука, що вивчає людську поведінку та фактори, які на неї впливають

потенційна можливість певним чином порушити інформаційну безпеку

проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується

Запитання 9

Проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується − це:

варіанти відповідей

вікно небезпеки

загроза

скімінг

спам

Запитання 10

Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:

варіанти відповідей

обчислювальну систему

персонал

інформацію, що обробляється

фізичне середовище

Запитання 11

Встановіть відповідність між поняттям та його змістом:

1. Атака

2. Зловмисник

3. Джерело загрози


А) той, хто вчиняє спробу реалізації загрози 

Б) потенційні зловмисники 

В) спроба реалізації загрози 

варіанти відповідей

1-А, 2-Б, 3-В

1-Б, 2-А, 3-В

1-В, 2-А, 3-Б

1-В, 2-Б, 3-А

Запитання 12

Загрозами для інформаційної безпеки користувача в Інтернеті є:

варіанти відповідей

комп’ютерні віруси

пошкодження даних внаслідок необережних дій

пошкодження чи викрадення даних хакерами

спам

фішинг

Запитання 13

Вид шахрайства, метою якого є виманювання персональних даних − це:

варіанти відповідей

"крадіжка особистості"

скімінг

хакерська атака

фішинг

Запитання 14

Встановіть відповідність між загрозами інформаційній безпеці та їх змістом:

1. Хакерська атака

2. "Крадіжка особистості"

3. Фішинг


А) несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

Б) вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

В) дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей

варіанти відповідей

1-А, 2-Б, 3-В

1-Б, 2-А, 3-В

1-В, 2-А, 3-Б

1-В, 2-Б, 3-А

Запитання 15

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати − це:

варіанти відповідей

спам

скімінг

фітинг

фішинг

Запитання 16

Оберіть ненавмисні штучні загрози:

варіанти відповідей

викрадення інформації, її розголошення

зараження комп’ютера вірусами

ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи

необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною

неправомірний доступ до інформації

розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо)

розробка спеціального програмного забезпечення, використовуваного для здійснення неправомірного доступу

розробка та поширення вірусних програм

Запитання 17

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі − це:

варіанти відповідей

"жадібні" програми

комп'ютерні віруси 

логічна бомба

рекламні модулі

Запитання 18

Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його − це:

варіанти відповідей

"жадібні" програми

комп'ютерні віруси 

логічна бомба

рекламні модулі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест