ІНФОРМАЦІЙНА БЕЗПЕКА. Урок 3. "Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки".

Додано: 26 квітня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 72 рази
14 запитань
Запитання 1

Що з переліченого нижче вказує на те, що веб-сайт безпечний для використання?

варіанти відповідей

Протокол https у адресі сайту

Символ замка у нижній частині веб-сторінки

Зелений фон в адресному рядку.

Суфікс .com або .org у веб-адресі.

Запитання 2

До навмисних впливів на інформаційну систему відносяться

варіанти відповідей

аварійні ситуації, пов’язані зі стихійними лихами та відключеннями електричного живлення;

несанкціонований доступ сторонніх осіб до конфіденційної інформації 

навмисне знищення інформації 

пошкодження інформації, викликане впливом вірусів 

помилки в роботі обслуговуючого персоналу та користувачів

Запитання 3

Надійний пароль може допомогти захистити вашу інтернет-репутацію. У якому з наведених нижче тверджень описується найкращий тип пароля?

варіанти відповідей

Короткий пароль, який легко запам’ятовується

Довгий пароль, що містить літери, цифри та символи (вам може знадобитися записати цей складний пароль, щоб не забути його

Ваше ім’я, записане у зворотному порядку, з датою народження наприкінці

Пароль з цифр вашого номеру телефона, записаний у зворотньому порядку

Запитання 4

 Які з наведених нижче способів захисту ваших даних можна використати як додаткові?

варіанти відповідей

Тимчасове блокування екрану та запит на введення паролю 

Пін-код SIM карти 

Віддалена очистка

Регулярне резервне копіювання даних пристрою

Регулярні оновлення програмного забезпечення

Антивірус

Запитання 5

 Відомості, які є об'єктом зберігання, передавання і оброблення - це ...

варіанти відповідей

Дані

Інформація

Інформатика

Інформаційні ресурси

Запитання 6

Оберіть ознаки кібербулінгу.

варіанти відповідей

Образливі смс, дзвінки від невідомих осіб. 

Наклеп, використовуючи ваше фото, поширення в мережі Інтернет. 

Викладання відео з метою шантажу. 

Слідкування за допомогою програм з метою пограбування та ін.

Запитання 7

Дівчина отримала повідомлення в Інстаграмі від користувача, який пише їй англійською і підписаний як відомий співак. Вона дуже раділа і спілкувалась кілька днів, а потім він каже, що в нього фінансові труднощі і попросив її надіслати грощі на його карту. Як ви назвете дане явище?

варіанти відповідей

Кібербулінг

 Небезпечний контент

Кібершахрайство 

Кіберозбещення

Запитання 8

 Виберіть надійні паролі

варіанти відповідей

12345 

 login1

RE18ZE$NT

password

EC3+gHFBI

Запитання 9

Сукупність методів перетворення даних, спрямованих на приховання їх інформаційного змісту

варіанти відповідей

Технічний захист інформації 

 Криптографічний захист інформації

Запитання 10

 Зміна виду повідомлення з метою приховати його суть називається

варіанти відповідей

шифротекстом

розшифруванням

відкритим текстом

 шифруванням

Запитання 11

 Відправник, і одержувач інформації використовують той самий ключ, система називається ...

варіанти відповідей

асиметричною

симетричною 

Запитання 12

 Відправник і одержувач використають різні ключі ...

варіанти відповідей

симметричною

ассиметричною

Запитання 13

Власнику електронного підпису надають

варіанти відповідей

відкритий цифровий ключ

 закритий цифровий ключ

особистий цифровий ключ

ключ доступу

Запитання 14

Загроза порушення конфіденційності інформації (розкриття) полягає в тому, що

варіанти відповідей

 виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи

передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

дані стають відомими тому, хто не має права доступу до них   

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест