Інформаційна безпека. Урок 5. Об'єкти захисту. Види заходів протидії загрозам безпеки.

Додано: 13 лютого 2022
Предмет: Інформатика, 11 клас
Тест виконано: 6 разів
12 запитань
Запитання 1

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем та здійснює втручання до комп'ютера, щоб дізнатися або пошкодити дані без відома власника.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 2

Як називається модель безпеки, при якої доступ до інформації здійснюють тільки суб'єкти, що мають на неї право ?

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Запитання 3

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 4

Які засоби та заходи підтримують інформаційну безпеку?

варіанти відповідей

метод Гауса

технічні засоби

адміністративні заходи

засоби навчання

програмні засоби

правові заходи

Запитання 5

Вкажіть правильне твердження.

Програмні засоби- це ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення, які забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 6

Вкажіть правильне твердження.

Технічні засоби- це ...

варіанти відповідей

прилади, пристрої, пристосування та інші технічні рішення, які забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 7

Вкажіть правильне твердження.

Морально-етичні засоби - це ... 

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 8

Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення.

Адміністративні заходи - це ..

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 9

Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення.

Правові заходи - це ..

варіанти відповідей

регламентують порядок взаємодії користувачів з інформаційними системами

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі.

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 10

Які існують стратегії захисту?

варіанти відповідей

Нікого не впускати

Не впускати порушників

Доступ відкрити всім

Пустити порушників, але перешкодити їм в заподіянні шкоди

Пустити порушників і спостерігати

Захопити порушників і переслідувати їх

Запитання 11

Системи виявлення й запобігання вторгнень (IDS / IPS) відносять до ... 

варіанти відповідей

Засоби захисту від несанкціонованого доступу 

Системи моніторингу мереж

Аналізатори протоколів

Системи резервування.

Запитання 12

Криптографічні засоби забезпечують інформаційну безпеку за допомогою ...

варіанти відповідей

Резервного копіювання

Джерела безперебійного живлення

Шифрування

антивірусних програм

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест