Інформаційна безпека. Варіант 1

Додано: 12 листопада 2020
Предмет: Інформатика, 11 клас
Тест виконано: 16 разів
16 запитань
Запитання 1

Процес захисту даних і програм від їх використання об'єктами, які не мають на це права? 

варіанти відповідей

Контроль доступу

Розмежуванням доступу

Правила розмежування доступу 

Правила розмежування

Запитання 2

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею.

варіанти відповідей

Регіональна

Локальна

Глобальна

Корпоративна

Запитання 3

Невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта

варіанти відповідей

Спам

Фішинг

Cookie-файл

Кеш

Запитання 4

Здійснює фільтрацію пакетів даних для передачі і, тим самим, з'являється можливість заборонити доступ деяким користувачам до певного "хосту", програмно здійснювати детальний контроль адрес відправників та одержувачів 

варіанти відповідей

Брандмауер

Маршрутизатор

Антивірус

Хостинг

Запитання 5

Наука про математичні методи забезпечення конфіденційності і автентичності інформації.


варіанти відповідей

Шифрування 

Криптогра́фія

Криптоаналіз

Криптологія

Запитання 6

Види шифрування

варіанти відповідей

Симетричне шифрування

Системне шифрування

Технічне шифрування

Асиметричне шифрування

Запитання 7

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах

варіанти відповідей

перенаправлення інформації

клонування інформації

перехоплення інформації

модифікація інформації

підміна авторства інформації

Запитання 8

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з 

варіанти відповідей

https://

httpt:///

http://

httpe://

Запитання 9

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

 програмні

мережеві

інженерно-технічні

криптографічні

Запитання 10

Чи правильне твердження:

"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"

варіанти відповідей

так

ні

Запитання 11

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 12

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

логін

пароль

Password

Запитання 13

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

відбиток пальця

форма долоні

пароль

форма обличчя

характеристика голоса

Запитання 14

Безпека інформаційної мережі включає захист:

варіанти відповідей

обладнання

програмне забезпечення

персонал

дані

Запитання 15

Визначте рівень захищеності за поданим визначенням: "забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення".

варіанти відповідей

конфіденційність

цілісність

доступність

незалежність

Запитання 16

Визначте рівень захищеності за поданим визначенням: "передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення".

варіанти відповідей

конфіденційність

цілісність

доступність

незалежність

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест