Забезпечення безпеки інформаційних технологій

Додано: 8 грудня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 67 разів
24 запитання
Запитання 1

Основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Допоміжні технічні засоби і системи

Технічні засоби приймання, обробки, зберігання та передання інформації

Обслуговуючий персонал

Запитання 2

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

програмні

мережеві

інженерно-технічні

криптографічні

Запитання 3

Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз

варіанти відповідей

 криптографічні засоби протидії безпеці

 система захисту інформації

 система правових заходів захисту інформації

 організація захисту інформації

Запитання 4

Що не є принципом побудови системи безпеки інформації

варіанти відповідей

активність

доступність

мінімізація

адаптивність

Запитання 5

Шляхи захисту даних

варіанти відповідей

 Захист доступу до комп’ютера

Захист даних в Інтернеті

Захист даних на дисках

Захист даних в установі

Запитання 6

Чи правильне твердження:

"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"

варіанти відповідей

Так

Ні

Запитання 7

Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, - карається або

варіанти відповідей

штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян

 позбавленням волі на строк до трьох років, з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи

обмеженням волі на строк від двох до п'яти років

виправні роботи

Запитання 8

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Запитання 9

Закон України «Про захист персональних даних» визначає персональні дані - ...

варіанти відповідей

відомості чи сукупність відомостей про фізичну особу

відомості чи сукупність відомостей про фізичну особу, яка не ідентифікована

відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована

відомості чи сукупність відомостей про фізичну особу, яку потрібно ідентифікувати

Запитання 10

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

програмні

комбіновані

апаратні

криптографічні

Запитання 11

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 12

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 13

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 14

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

токен

 відбиток пальця

РІN код

пароль

смарт-карта

Запитання 15

Простим способом ідентифікації у комп'ютерній системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

логін

пароль

Password

Запитання 16

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

відбиток пальця

форма долоні

пароль

форма обличчя

характеристика голоса

Запитання 17

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

авторизація, ідентифікація, аутентифікація

ідентифікація, авторизація, аутентифікація

Запитання 18

Виберіть надійні паролі

варіанти відповідей

12345

RE18ZE$NT

EC3+gHFBI

login1

password

Запитання 19

Власнику електронного підпису надають

варіанти відповідей

відкритий цифровий ключ

особистий цифровий ключ

закритий цифровий ключ

 ключ доступу

Запитання 20

Закритий цифровий ключ зберігається

варіанти відповідей

 у хмарах

 у банку

на зовнішньому носієві даних

в комп'ютері

Запитання 21

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

програмне забезпечення

персонал

дані

Запитання 22

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

методи аутентифікації

виявлення атак

цілісність периметра мережі

Запитання 23

Вибери елементи захищених мережних служб

варіанти відповідей

брандмауери

захищений віддалений доступ і обмін даними

антивірусні засоби

антибанери

Запитання 24

ISO/IES 27001 - це

варіанти відповідей

антивірусний програмний пакет

 міжнародний стандарт інформаційної безпеки

модуль для виявлення мережевих атак

міжнародний підрозділ боротьби по забезпечення інформаційної безпеки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест