Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Додано: 19 вересня 2023
Предмет: Інформатика, 9 клас
Тест виконано: 346 разів
12 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку - це

варіанти відповідей

інформаційна безпека

інформаційна загроза

порушення авторських прав

інформаційне порушення

Запитання 2

До стандартної моделі безпеки даних входять

варіанти відповідей

варіативність

цілісність

конфіденційність

доступність

захищеність

Запитання 3

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право, - це

варіанти відповідей

варіативність

цілісність

конфіденційність

доступність

захищеність

Запитання 4

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді - це

варіанти відповідей

варіативність

цілісність

конфіденційність

доступність

захищеність

Запитання 5

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу, - це

варіанти відповідей

варіативність

цілісність

конфіденційність

доступність

захищеність

Запитання 6

Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій

варіанти відповідей

дії авторизованих користувачів

дії хакерів

спам

фішинг

комп'ютерні віруси

"природні" загрози

комп'ютерні загрози

Запитання 7

Правові основи захисту даних - це таємниця приватного життя, недоторканість приватної власності та


варіанти відповідей

право на комунікацію


доступність державних інформаційних ресурсів

загальнодоступність

Запитання 8

Правовий захист інформації (даних) передбачає:


варіанти відповідей

Наявність прав на інформацію


Реалізацію прав

Контроль за процедурами реалізації прав

Захист інтелектуальної власності

Сертифікацію

Запитання 9

Що НЕ є загрозою інформаційній безпеці?

варіанти відповідей

 знищення та спотворення даних

 пошкодження пристроїв інформаційної системи

 

отримання доступу до секретних і конфіденційних даних

 

помилки при інсталяції і запуску Windows

отримання доступу до здійснення фінансових операцій замість власників рахунків 

уповільнення роботи комп'ютера

отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб

отримання повного доступу до керування інформаційною системою

Запитання 10

Захист даних базується на:

варіанти відповідей

загальнолюдських принципах

організаційних принципах

моральних принципах

правових принципах

Запитання 11

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

зловмисні, випадкові 

нешкідливі, шкідливі, дуже шкідливі 

безпечні, небезпечні, дуже небезпечні

Запитання 12

За метою загрози інформаційній безпеці поділяють на:

варіанти відповідей

зловмисні, випадкові 

зовнішні, внутрішні 

природні, техногенні, зумовлені людиною 

нешкідливі, шкідливі, дуже шкідливі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест