Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Додано: 10 жовтня 2023
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 2

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

варіанти відповідей

 спам

лист

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

 Користувач

 Хакер

 Адміністратор

Запитання 4

Один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо.

варіанти відповідей

спам

фішинг

 комп’ютерні віруси

"природні" загрози

Запитання 5

Один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері.

варіанти відповідей

 Муха

Жаба

Слимак

Хробак

Запитання 6

Який з видів вірусів можна охарактеризувати "Файлові віруси, які використовують файли документів текстових процесорів та електронних таблиць, зокрема Microsoft Office"?

варіанти відповідей

Віруси структури файлової системи

Завантажувальні

Макровіруси

Файлові

Запитання 7

Який з видів вірусів можна охарактеризувати "Уражають

варіанти відповідей

Віруси структури файлової системи

Завантажувальні

Макровіруси

Файлові

Запитання 8

DDos-атакою назівають напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси

варіанти відповідей

 зміненими

зараженими вірусами

неповними

недоступними користувачам

Запитання 9

Неправильне зберігання даних, крадіжка комп'ютерів та носіїв, форс-мажорні обставини - це приклади

варіанти відповідей

"природніх" загроз інформаційній безпеці

спаму

фішингу

дій хакерів

Запитання 10

Знак охорони авторського права, що складається з таких елементів:

варіанти відповідей

 Латинської літери «С»

 Року першого опублікування твору

 Місця опублікування твору

 Імені власника виключних авторських прав

Латинської літери «R»

Запитання 11

Загрозами інформаційній безпеці можуть бути:

варіанти відповідей

спам

фішинг

комп'ютерні віруси

дії неавторизованих користувачів

 "природні" загрози

дії хакерів

дії авторизованих користувачів

природні віруси

Запитання 12

Розповсюджується шляхом обману, під виглядом іншої програми для отримання важливих даних

варіанти відповідей

"троянський кінь"

мережеві віруси

хробаки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест