Інформаційна безпека. Загрози при роботі в Інтернеті і їх уникнення

Додано: 18 вересня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 416 разів
19 запитань
Запитання 1

Що таке інформаційна безпека?

варіанти відповідей

це сукупність антивірусних програм

це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

це норми поведінки осіб у інформаційному просторі

Запитання 2

Що включає в себе Конфіденційність?

варіанти відповідей

Доступність та цілісність

Доступність та опрацювання

Передавання та зберігання

Цілісність

Запитання 3

В якому році було прийнято Доктрину інформаційної безпеки України?

варіанти відповідей

в квітні 2016

в лютому 2016

в лютому 2017

в березні 2017

Запитання 4

Що таке BotNet?

варіанти відповідей

це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

це порушення або повне припинення роботи комп’ютерної інформаційної системи

це отримання несанкціонованого доступу до секретних або конфіденційних даних

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 5

Які основні небезпеки при використанні смартфонів?

варіанти відповідей

всі варіанти вірні

це прослуховування ваших розмов

це визначення вашого місця розташування, читання смс та заволодіння банківською інформацією

немає правильної відповіді

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Системний адміністратор

Хакер

Запитання 7

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу називають

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Запитання 8

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це

варіанти відповідей

Спам

Доступність

Конфіденційність

Цілісність

Запитання 9

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право називають

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Спам

Запитання 10

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

крадіжка особистості

комп’ютерні віруси

фішинг

спам

Запитання 11

Як називають інтернет-користувача, який публікує повідомлення та статті провокаційного характеру, ставить на меті розпалювання конфлікту між читачами та співрозмовниками, провокування негативної зворотної реакції, нав'язування своєї думки

варіанти відповідей

троль

ментор

хакер

Запитання 12

Установіть відповідність між термінами та їх характеристиками

варіанти відповідей

А - Надмірне (патологічне) захоплення азартними або комп'ютерними іграми

Б - Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами або співрозмовниками, спантеличити або викликати негативну зворотну реакцію

В - Поверхнева подорож інтернет-сайтами та сторінками всесвітньої павутини

Г - Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо

1 - ігроманія

2 - соціоманія

3 - тролінг

4 - веб-серфінг

1-А 2-Г 3-Б 4-В

1-Г 2-А 3-В 4-Б

1-Б 2-В 3-А 4-Г

1-В 2-Б 3-Г 4-А

Запитання 13

Які існують правила створення надійних паролів?

варіанти відповідей

у паролі не варто використовувати свої телефон, ім'я, прізвище, дату народження і інші відомості

пароль повинен мати логічного і зрозумілого слова або речення

пароль має бути завдовж не менше за 8 символів

у паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

Запитання 14

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

швидкість доступу

конфіденційність

цілісність

правдивість

Запитання 15

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу

варіанти відповідей

електронний підпис

багатофакторна авторизація

антивірусні програми

логін облікового запису

Запитання 16

Який пароль серед наведених є надійнішим?

варіанти відповідей

qwertyuiopasdpasdfgh

Hello World!

123456789

H#76&4Wfая

Запитання 17

Загрози інформаційній безпеці:

варіанти відповідей

шкідливі програми

фішинг

хакерські атаки

несанкціоноване заволодіння персональними даними особи

ботнет-мережі

антивірусні програми

Запитання 18

Повідомлення, які не потрібні для прийняття рішень, називають

варіанти відповідей

зайвими

надлишковими

непотрібними

кінцевими

Запитання 19

Види повідомлень поділяються за...

варіанти відповідей

за способом сприйняття

за формою подання

за методом піднесення

за суспільним значенням

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест