Інформаційна безпека урок 4

Додано: 22 вересня 2020
Предмет: Інформатика
Тест виконано: 366 разів
10 запитань
Запитання 1

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних *

варіанти відповідей

Доступність

Конфіденційність

Інформаційна безпека

Цілісність

Запитання 2

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. *

варіанти відповідей

Цілісність

Доступність

Спам

Конфіденційність

Запитання 3

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. *

варіанти відповідей

Доступність

Спам

Конфіденційність

Цілісність

Запитання 4

Що називають Інформаційною загрозою? *



варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 5

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? *

варіанти відповідей

троянські програми

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

рекламні модулі, або Adware

Запитання 6

Автоматизовані системи мають такі складові: *



варіанти відповідей

інформація, що обробляється

програмне забезпечення для роботи

сукупність апаратних засобів

персонал

Запитання 7

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Спортивний інтерес

Політичні чи релігійні мотиви

Цікавість

Отримання фінансової вигоди

Запитання 8

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? *

варіанти відповідей

комп'ютерні віруси

рекламні модулі, або Adware

троянські програми

хробаки (черв'яки) комп'ютерних мереж

Запитання 9

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 10

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест