Інформаційна безпека. Загрози при роботі в Інтернеті і їх уникнення

Додано: 23 вересня
Предмет: Інформатика, 10 клас
33 запитання
Запитання 1

Що таке інформаційна безпека?

варіанти відповідей

це сукупність антивірусних програм

це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

це норми поведінки осіб у інформаційному просторі

Запитання 2

Що включає в себе Конфіденційність?

варіанти відповідей

Доступність та цілісність

Доступність та опрацювання

Передавання та зберігання

Цілісність

Запитання 3

В якому році було прийнято Доктрину інформаційної безпеки України?

варіанти відповідей

в квітні 2016

в лютому 2016

в лютому 2017

в березні 2017

Запитання 4

Що таке BotNet?

варіанти відповідей

це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

це порушення або повне припинення роботи комп’ютерної інформаційної системи

це отримання несанкціонованого доступу до секретних або конфіденційних даних

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 5

Які основні небезпеки при використанні смартфонів?

варіанти відповідей

всі варіанти вірні

це прослуховування ваших розмов

це визначення вашого місця розташування, читання смс та заволодіння банківською інформацією

немає правильної відповіді

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Системний адміністратор

Хакер

Запитання 7

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу називають

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Запитання 8

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це

варіанти відповідей

Спам

Доступність

Конфіденційність

Цілісність

Запитання 9

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право називають

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Спам

Запитання 10

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

крадіжка особистості

комп’ютерні віруси

фішинг

спам

Запитання 11

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері - це

варіанти відповідей

Програміст

Користувач

 Хакер

Адміністратор

Запитання 12

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

Спам

Фішинг

Ботнет мережа

Dos-атака

Запитання 13

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 14

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Спам

Запитання 15

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

 Інформатика

Фізіологія

Соціальна педагогіка

Соціальна інженерія

Запитання 16

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

DDos-атака

Запитання 17

Стан захищеності систем передавання даних - це...

варіанти відповідей

інформаційна безпека

доступність

конфіденційність

цілісність

Запитання 18

Як називаються програми для "зламування" платних програмних засобів?

варіанти відповідей

кряки

круки

креки

кроки

Запитання 19

До криптографічного методу захисту даних відносять (декілька відповідей)

варіанти відповідей

шифрування

цифровий підпис

водяні знаки

звукові записи

жести

Запитання 20

Загрози безпеці інформаційної системи (ІС) класифікують за такими принципами:

варіанти відповідей

  За обсягом завданих збітків (нешкідливі, шкідливі, дуже шкідливі)

За метою (зловмисні, випадкові)

За місцем виникнення (зовнішні; внутрішні)

За походженням (природні; техногенні; антропогенні )

Запитання 21

Що таке Брандмауер?

варіанти відповідей

це власність на результати інтелектуальної або творчої діяльності. Об'єктами інтелектуальної власності є програмні продукти, бази даних, твори літератури, науки, мистецтва тощо.

привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід, а також використання в своїх працях чужого твору без посилання на автора.

це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.

Запитання 22

Основні типи загроз, що виникають під час роботи в інтернеті:


варіанти відповідей

природні

хробаки (черви)

троянські програми

скрипт-віруси

фішнг

дропери

боти

шпигунські і рекламні програми

Запитання 23

Загрози безпеці та пошкодження даних в інформаційних системах можна класифікувати:

варіанти відповідей

Природні

Технічні

Людські

Безпечні

Запитання 24

Що таке інформаційна безпека?

варіанти відповідей

це власність на результати інтелектуальної або творчої діяльності.

це захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу.

це сукупність установлених і гарантованих державою прав автора щодо створення або використання об’єктів творчої діяльності.

привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід, а також використання в своїх працях чужого твору без посилання на автора.

Запитання 25

Які засоби використовують від спаму?

варіанти відповідей

антифішинг

антиспам

блокування адресата

видалення повідомлення

Запитання 26

На які види поділяються загрози інформаційній безпеки?

варіанти відповідей

нешкідливі

безпечні

дуже шкідливі

шкідливі

небезбечні

дуже небезпечні

Запитання 27

Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?

варіанти відповідей

Логічні бомби

Зомбі

Троянські програми

Хробаки (черв'яки) комп'ютерних мереж

Запитання 28

Як називаються шкідливі програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері

варіанти відповідей

мережеві хробаки

логічні бомби

троянські коні

комп'ютерні віруси

Запитання 29

Який пароль серед наведених є найнадійним?

варіанти відповідей

1234567890

Hello Word

H*76+3Wano

qwertyuiopasdfghj

Запитання 30

Психічне відхилення, що проявляється 

в нав’язливому бажанні ввійти до інтернету та хворобливій нездатності вчасно вийти з нього.

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 31

Поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 32

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 33

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Двофакторна авторизація

Надійний пароль

Власний логін облікового запису

Електронний підпис

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест