Кібербезпека

Додано: 30 листопада 2021
Предмет: Інформатика
Тест виконано: 297 разів
25 запитань
Запитання 1

Який тип технології може запобігти зловмисному програмному забезпеченню відстежувати дії користувачів, збирати особисту інформацію та створювати небажані оголошення, що з'являються на комп'ютері користувача?

варіанти відповідей

фаєрвол (брандмауер)

антишпигунське ПЗ (antispyware)

менеджер паролів

двофакторна аутентифікація

Запитання 2

Як можуть користувачі, що працюють на комп'ютері, відкритому для спільного використання, приховати історію своїх веб-переглядів від інших працівників, які також можуть використовувати цей комп'ютер?

варіанти відповідей

Перезавантажити комп'ютер після закриття веб-браузера.

Для доступу до веб-сайтів використовувати лише зашифроване з'єднання.

Використовувати веб-браузер у режимі приватного (анонімного) перегляду.

Перемістити завантажені файли у кошик.

Запитання 3

Яке налаштування на бездротовому маршрутизаторі вважається нестандартним з точки зору безпеки бездротової мережі?

варіанти відповідей

заборона широкомовної трансляції SSID

зміна стандартного SSID та пароля бездротового маршрутизатора

застосування шифрування WPA2

активація бездротової безпеки

Запитання 4

Користувач працює в Інтернеті, використовуючи ноутбук та загальнодоступний WiFi у кафе. Що слід перевірити перш ніж підключитися до загальнодоступної мережі?

варіанти відповідей

чи встановлено на ноутбуці майстер-пароль для захисту паролів, що зберігаються у менеджері паролів

чи відімкнено адаптер Bluetooth на ноутбуці

чи ноутбук вимагає автентифікації користувача для спільного використання файлів і медіа

чи веб-браузер ноутбука працює у приватному режимі

Запитання 5

Який найкращий спосіб запобігти несанкціонованому використанню вашого Bluetooth?

варіанти відповідей

Завжди використовуйте VPN під час з'єднання з Bluetooth.

Завжди відключайте Bluetooth, коли він активно не використовується.

Використовуйте Bluetooth лише під час під'єднання до відомого SSID.

Використовуйте Bluetooth лише для підключення до смартфона або планшета.

Запитання 6

Адміністратор мережі проводить тренінг для співробітників офісу про те, як створити надійний і ефективний пароль. Який пароль, найімовірніше, буде найважче вгадати або зламати злочинцеві?

варіанти відповідей

super3secret2password1

drninjaphd

10characters

mk$$cittykat104#

Запитання 7

Користувачеві важко запам'ятовувати паролі для декількох облікових записів у Інтернеті. Яке найкраще рішення варто спробувати користувачеві для вирішення цієї проблеми?

варіанти відповідей

Записати паролі на папері й ретельно їх заховати.

Зберегти паролі в централізованій програмі менеджера паролів.

Повідомити паролі адміністратору мережі або комп'ютерному спеціалісту.

Створити єдиний надійний пароль, який буде використовуватися для усіх облікових записів у Інтернеті.

Запитання 8

При зберіганні інформації на локальному жорсткому диску який спосіб захистить дані від несанкціонованого доступу?

варіанти відповідей

створення копії жорсткого диска

шифрування даних

двофакторна аутентифікація

видалення важливих файлів

Запитання 9

Яка технологія дозволяє користувачу уникнути витрат на обладнання та технічне обслуговування при створенні резервних копій даних?

варіанти відповідей

мережне сховище (network attached storage)

зовнішній жорсткий диск

хмарний сервіс

магнітна стрічка

Запитання 10

Індивідуальний профіль користувача на сайті соціальної мережі є прикладом

варіанти відповідей

онлайн-ідентичності

оффлайн-ідентичності

онлайн-конфіденційності

оффлайн-конфіденційності

Запитання 11

Які три елементи є складовими тріади CAI?

варіанти відповідей

цілісність

конфіденційність

доступність

масштабованість

втручання

доступ

Запитання 12

Які три методи можуть бути використані для забезпечення конфіденційності інформації?

варіанти відповідей

двофакторна аутентифікація

логін та пароль

шифрування даних

резервне копіювання

налаштування прав доступу для файлів

контроль версій

Запитання 13

Від імені уряду збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі

варіанти відповідей

нападники, що спонсоруються державою

хактивісти

терористи

Запитання 14

У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози?

варіанти відповідей

Внутрішні користувачі мають прямий доступ до пристроїв інфраструктури

Внутрішні користувачі мають кращі навички хакерства

Внутрішні користувачі можуть отримати доступ до корпоративних даних без аутентифікації

Внутрішні користувачі можуть отримати доступ до пристроїв інфраструктури через Інтернет

Запитання 15

Яка мотивація хакера у білому капелюсі?

варіанти відповідей

виявлення слабких місць систем і мереж для підвищення рівня їх захисту

точне налаштування мережевих пристроїв для покращення їх ефективності та продуктивність використання будь-якої вразливості з метою незаконної особистої вигоди

використання будь-якої вразливості з метою незаконної особистої вигоди

вивчення операційних систем різних платформ для розробки нової системи

Запитання 16

Який метод використовується для перевірки цілісності даних?

варіанти відповідей

контрольна сума

шифрування

резервне копіювання

аутентифікація

Запитання 17

Як ще називають конфіденційність інформації?

варіанти відповідей

приватність

точність

достовірність

узгодженість

Запитання 18

Що таке кібервійна?

варіанти відповідей

це інтернет-конфлікт, який передбачає втручання до інформаційних систем інших країн

це імітаційне програмне забезпечення для пілотів військово-повітряних сил, яке дозволяє їм практикуватися за змодельованими сценаріями війни

це напад, здійснений групою хакерів-аматорів

це набір індивідуальних засобів захисту, розроблений для солдатів, які беруть участь у ядерній війні

Запитання 19

Чи потрібно застосовувати двофакторну аутинтефікацію?

варіанти відповідей

Ні, а що це?

Ні, навіщо вона мені потрібна?

Звичайно, так зловмисники не зможуть отримати мої дані

Запитання 20

Сформулюйте "золоте правило кібербезпеки"?

варіанти відповідей

Приймати умови користувацької угоди

Не натискати куди не слід

Робити резервне копіювання

Запитання 21

Чи безпечно вказувати геолокацію у піблікаціях в соціальних мережіх?

варіанти відповідей

так

ні

Запитання 22

Оберіть правильні твердження з кібербезпеки

варіанти відповідей

використовувати вільний Wi-Fi

використовувати двохфакторну аутентифікацію

ставити однакові паролі на різні акаутни

періодично змінювати паролі

запаролити вхід на свій гаджет

пересилати документи та фото через месенджери

встановити загальнодоступний профіль в соцмережах

Запитання 23

Що потрібно зробити, якщо тебе шантажують у інтернет просторі?

варіанти відповідей

замовчувати про ситуацію

зробити вигляд, що ти з шантажистом не знайомий (не знайома)

звернутись до поліції

Запитання 24

Чи є кіберзлочином шантажування із погрозою публікації фото в мережі?

варіанти відповідей

так

ні

Запитання 25

Для кого небезпечні кіберзлочини?

варіанти відповідей

для дітей

для дорослих

для молоді

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест