Інформаційна безпека_моніторинг

Додано: 17 жовтня
Предмет: Інформатика, 9 клас
15 запитань
Запитання 1

Будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самого комп’ютера або до інформаційних ресурсів, які зберігаються на ньому - ...

варіанти відповідей

ліцензійне програмне забезпечення

шкідливе програмне забезпечення

корисне програмне забезпечення

вільне програмне забезпечення

Запитання 2

Що таке шкідливе програмне забезпечення?

варіанти відповідей

програми, які завдають шкоди комп'ютерам

Офісні програми.

Операційні системи.

Програми для редагування фотографій.

Запитання 3

Чому важливо регулярно змінювати паролі?

варіанти відповідей

Це ускладнює запам'ятовування.

Це допомагає знизити ризик доступу до ваших акаунтів.

Паролі завжди залишаються безпечними

Це не має значення.

Запитання 4

Основні загрози інформаційній безпеці

варіанти відповідей

шкідливе програмне забезпечення

атаки хакерів

фішинг

будь-яке неліцензійне програмне забезпечення

Запитання 5

До основних принципів інформаційної безпеки входять:

варіанти відповідей

доступність

конфіденційність

 цілісність

загальноприйнятість

Запитання 6

Хакер - це...

варіанти відповідей

різновид фішингу

співробітник кіберполіції

власник програмного забезпечення

особа, метою якої є втручання в комп'ютерні системи інших користувачів зі злочинними намірами.

Запитання 7

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 8

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи. Це...

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в суді

Запитання 9

Оберіть шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в суді

Захист даних в Інтернеті

Запитання 10

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 11

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 12

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 13

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.

варіанти відповідей

спам

комп’ютерні віруси

фішинг

«природні» загрози

Запитання 14

Що таке інформаційна безпека?

варіанти відповідей

Це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації.

Об'єкт бази даних, призначений для виведення даних у зручному для користувача вигляді.

Сукупність передбачених законом цивільно-правових засобів, які гарантують нормальне господарське використання майна.

Да хто його знає

Запитання 15

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

 кібер-грумінг

тролінг

булінг

спам

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест