Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Додано: 7 жовтня 2025
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Інформаційна загроза —

варіанти відповідей

це потенційна можливість певним чином порушити інформаційну безпеку.

це потенційна можливість певним чином покращити інформаційну безпеку.

це потенційна можливість певним чином порушити телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

це небажані рекламні електронні листи, повідомлення на форумах

Запитання 2

Стандартна модель безпеки даних

варіанти відповідей

Конфіденційність

Доступність

Загальнодоступність

Цілісність

Недоторканність

Запитання 3

— стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


варіанти відповідей

Конфіденційність

Загальнодоступність

Цілісність

Доступність

Недоторканність 

Запитання 4

— уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


варіанти відповідей

Конфіденційність

Загальнодоступність

Цілісність

Доступність

Недоторканність 

Запитання 5

— уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


варіанти відповідей

Конфіденційність

Загальнодоступність

Цілісність

Доступність

Недоторканність 

Запитання 6

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають 

варіанти відповідей

Комп’ютерні віруси

Фішинг

DoS-атакою

Спам

Запитання 7

Виберіть загрози інформаційній безпеці

варіанти відповідей

Авторизація

Дії хакерів

Комп’ютерні віруси

Спам

Фішинг

Копіювання

Запитання 8

— небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.


варіанти відповідей

Спам

Фішинг

додатки для роботи з рекламою

Електронна пошта

Запитання 9

Фішинг – це

варіанти відповідей

вид інтернет-шахрайства, за якого зловмисники намагаються обманним шляхом отримати конфіденційну інформацію користувачів, таку як логіни, паролі, номери карток та іншу персональну інформацію

вид інтернет-шахрайства, приякому надходять небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

вид інтернет-шахрайства, за якого зловмисники намагаються обманним шляхом отримати конфіденційну інформацію користувачів для того щоб покращити його інформаційну безпеку

Запитання 10

знак охорони авторського права, складається з елементів:


варіанти відповідей

Латинської  літери «С», що взята в коло 

Імені власника виключних авторських прав

Латинської  літери «С»

Року першого опублікування твору

Адреси власника виключних авторських прав

Запитання 11

Сукупність виключних прав автора на результат його творчої діяльності (твори науки, літератури та мистецтва), що включає особисті немайнові права (наприклад, право на зазначення імені автора) та майнові права (наприклад, право дозволяти чи забороняти використання твору) -

варіанти відповідей

Законе право

Особисте право

Авторське право

Запитання 12

Порушення авторського права, коли чужий твір видається під чужим іменем

варіанти відповідей

Фішинг

Булінг

Плагіат

Спам

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест