Кібербезпека

Додано: 20 жовтня 2022
Предмет: Інформатика, 11 клас
Копія з тесту: Кібербезпека
Тест виконано: 44 рази
10 запитань
Запитання 1

Що таке кібервійна?

варіанти відповідей

це інтернет-конфлікт, який передбачає втручання до інформаційних систем інших країн

це імітаційне програмне забезпечення для пілотів військово-повітряних сил, яке дозволяє їм практикуватися за змодельованими сценаріями війни

це напад, здійснений групою хакерів-аматорів

це набір індивідуальних засобів захисту, розроблений для солдатів, які беруть участь у ядерній війні

Запитання 2

Як ще називають конфіденційність інформації?

варіанти відповідей

приватність

точність

достовірність

узгодженість

Запитання 3

Який метод використовується для перевірки цілісності даних?

варіанти відповідей

контрольна сума

шифрування

резервне копіювання

аутентифікація

Запитання 4

Що з наведеного є прикладом "хактивізму"?

варіанти відповідей

група захисників навколишнього середовища запускає атаку відмови в обслуговуванні проти нафтової компанії, відповідальної за великий витік нафти

підліток зламує веб-сервер місцевої газети і публікує на ньому зображення улюбленого персонажа з мультфільму

злочинці використовують Інтернет у спробі викрасти гроші з банку

одна країна намагається викрасти секрети безпеки іншої країни шляхом проникнення до державних мереж

Запитання 5

Яка мотивація хакера у білому капелюсі?

варіанти відповідей

виявлення слабких місць систем і мереж для підвищення рівня їх захисту

точне налаштування мережевих пристроїв для покращення їх ефективності та продуктивність використання будь-якої вразливості з метою незаконної особистої вигоди

використання будь-якої вразливості з метою незаконної особистої вигоди

вивчення операційних систем різних платформ для розробки нової системи

Запитання 6

У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози?

варіанти відповідей

Внутрішні користувачі мають прямий доступ до пристроїв інфраструктури

Внутрішні користувачі мають кращі навички хакерства

Внутрішні користувачі можуть отримати доступ до корпоративних даних без аутентифікації

Внутрішні користувачі можуть отримати доступ до пристроїв інфраструктури через Інтернет

Запитання 7

Від імені уряду збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі

варіанти відповідей

нападники, що спонсоруються державою

хактивісти

терористи

Запитання 8

Які три методи можуть бути використані для забезпечення конфіденційності інформації?

варіанти відповідей

двофакторна аутентифікація

логін та пароль

шифрування даних

резервне копіювання

налаштування прав доступу для файлів

контроль версій

Запитання 9

Індивідуальний профіль користувача на сайті соціальної мережі є прикладом

варіанти відповідей

онлайн-ідентичності

оффлайн-ідентичності

онлайн-конфіденційності

оффлайн-конфіденційності

Запитання 10

Які три елементи є складовими тріади CAI?

варіанти відповідей

цілісність

конфіденційність

доступність

масштабованість

втручання

доступ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест