Інформаційні технології

Додано: 5 жовтня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 20 разів
11 запитань
Запитання 1

Вкажи способи, яким подано повідомлення:


відеофільм про екскурсію

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 2

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Сукупність антивірусних програм

Запитання 3

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Цілісність

 Доступність

 Конфіденційність

 Правдивість

Унікальність

Запитання 5

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

 Конфіденційність

 Цілісність

 Доступність

Спам

Запитання 6

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Спам

Цілісність

Доступність

Конфіденційність

Запитання 7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 8

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 9

Вид загроз з боку Інтернету відповідно наведеному прикладу.


Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено

варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 10

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

оновлення системи

спрацювання антивірусної програми

Запитання 11

Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що належить особистості є 

варіанти відповідей

Закон України «Про захист персональних даних»

Конституція України

Конвенція про права дитини

Закон України «Про захист прав споживачів»

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест