Інформаційна безпека. Загрози при роботі в Інтернеті і їх уникнення

Додано: 24 вересня
Предмет: Інформатика, 10 клас
22 запитання
Запитання 1

Що таке інформаційна безпека?

варіанти відповідей

це сукупність антивірусних програм

це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

це норми поведінки осіб у інформаційному просторі

Запитання 2

Що включає в себе Конфіденційність?

варіанти відповідей

Доступність та цілісність

Доступність та опрацювання

Передавання та зберігання

Цілісність

Запитання 3

В якому році було прийнято Доктрину інформаційної безпеки України?

варіанти відповідей

в квітні 2016

в лютому 2016

в лютому 2017

в березні 2017

Запитання 4

Які основні небезпеки при використанні смартфонів?

варіанти відповідей

всі варіанти вірні

це прослуховування ваших розмов

це визначення вашого місця розташування, читання смс та заволодіння банківською інформацією

немає правильної відповіді

Запитання 5

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Системний адміністратор

Хакер

Запитання 6

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу називають

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Запитання 7

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право називають

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Спам

Запитання 8

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

крадіжка особистості

комп’ютерні віруси

фішинг

спам

Запитання 9

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

Спам

Фішинг

Ботнет мережа

Dos-атака

Запитання 10

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 11

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Спам

Запитання 12

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

DDos-атака

Запитання 13

Як називаються програми для "зламування" платних програмних засобів?

варіанти відповідей

кряки

круки

креки

кроки

Запитання 14

Загрози безпеці інформаційної системи (ІС) класифікують за такими принципами:

варіанти відповідей

  За обсягом завданих збітків (нешкідливі, шкідливі, дуже шкідливі)

За метою (зловмисні, випадкові)

За місцем виникнення (зовнішні; внутрішні)

За походженням (природні; техногенні; антропогенні )

Запитання 15

Основні типи загроз, що виникають під час роботи в інтернеті:


варіанти відповідей

природні

хробаки (черви)

троянські програми

скрипт-віруси

фішнг

дропери

боти

шпигунські і рекламні програми

Запитання 16

Загрози безпеці та пошкодження даних в інформаційних системах можна класифікувати:

варіанти відповідей

Природні

Технічні

Людські

Безпечні

Запитання 17

На які види поділяються загрози інформаційній безпеки?

варіанти відповідей

нешкідливі

безпечні

дуже шкідливі

шкідливі

небезбечні

дуже небезпечні

Запитання 18

Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?

варіанти відповідей

Логічні бомби

Зомбі

Троянські програми

Хробаки (черв'яки) комп'ютерних мереж

Запитання 19

Як називаються шкідливі програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері

варіанти відповідей

мережеві хробаки

логічні бомби

троянські коні

комп'ютерні віруси

Запитання 20

Який пароль серед наведених є найнадійним?

варіанти відповідей

1234567890

Hello Word

H*76+3Wano

qwertyuiopasdfghj

Запитання 21

Психічне відхилення, що проявляється 

в нав’язливому бажанні ввійти до інтернету та хворобливій нездатності вчасно вийти з нього.

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 22

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест