Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Додано: 10 жовтня 2023
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 2

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

варіанти відповідей

 спам

лист

фішинг

комп'ютерні загрози

Запитання 3

Як називається кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

 Користувач

 Хакер

 Адміністратор

Запитання 4

Один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо.

варіанти відповідей

спам

фішинг

 комп’ютерні віруси

"природні" загрози

Запитання 5

Один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері.

варіанти відповідей

 Муха

Жаба

Слимак

Хробак

Запитання 6

Який з видів вірусів можна охарактеризувати "Файлові віруси, які використовують файли документів текстових процесорів та електронних таблиць, зокрема Microsoft Office"?

варіанти відповідей

Віруси структури файлової системи

Завантажувальні

Макровіруси

Файлові

Запитання 7

DDos-атакою називають напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси

варіанти відповідей

 зміненими

зараженими вірусами

неповними

недоступними користувачам

Запитання 8

Неправильне зберігання даних, крадіжка комп'ютерів та носіїв, форс-мажорні обставини - це приклади

варіанти відповідей

"природніх" загроз інформаційній безпеці

спаму

фішингу

дій хакерів

Запитання 9

Загрозами інформаційній безпеці можуть бути:

варіанти відповідей

спам

фішинг

комп'ютерні віруси

дії неавторизованих користувачів

 "природні" загрози

дії хакерів

дії авторизованих користувачів

природні віруси

Запитання 10

Розповсюджується шляхом обману, під виглядом іншої програми для отримання важливих даних

варіанти відповідей

"троянський кінь"

мережеві віруси

хробаки

руткіти

Запитання 11

Позначте шляхи поширення загроз інформаційній безпеці (виберіть кілька правильних відповідей)

варіанти відповідей

Мережа інтернет

Телеграф

Інтранет

Кредитні карти

Електронна пошта

Змінні носії інформації

Запитання 12

Вам став доступний пароль на вхід до чужого акаунту. Ви поділилися цією інформацією ще з кількома особами. Який Закон України ви порушуєте?

варіанти відповідей

Закон "Про надання освітніх послуг"

Закон "Про інформацію"

Закон "Про захист персональних даних"

Закон "Про державну таємницю"

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест