Підсумковий тест: "Безпека інформаційних технологій, комп'ютерних систем та мереж"

Додано: 14 грудня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 322 рази
42 запитання
Запитання 1

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені?


варіанти відповідей

"Крадіжка особистості"


Фішинг


Хакерська атака

Запитання 2

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків?


варіанти відповідей

Brute force

Експлойт

Dos, DDos

Фрікінг

Запитання 3

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою


отримання доступу до секретних конфіденційних даних


порушення або повне припинення роботи комп'ютерної інформаційної системи


Запитання 4

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це...


варіанти відповідей

Соціальна інженерія


Соціальна педагогіка


Інформатика


Психологія


Запитання 5

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?


варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою


порушення або повне припинення роботи комп'ютерної інформаційної системи


отримання доступу до секретних конфіденційних даних


Запитання 6

Що називають Інформаційною загрозою?


варіанти відповідей

Норми поведінки осіб у інформаційному просторі


Сукупність антивірусних програм


Сукупність засобів і методів віддаленого зберігання й опрацювання даних


Потенційна можливість певним чином порушити інформаційну безпеку


Запитання 7

Причиною втрати даних від «природних» загроз може стати:


варіанти відповідей

Крадіжка комп'ютерів і носіїв


Неправильне зберігання


Форс-мажорні обставини


Запитання 8

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


варіанти відповідей

Хакерська атака

"Крадіжка особистості"

Фішинг

Запитання 9

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері


варіанти відповідей

Адміністратор

Хакер

Програміст

Користувач

Запитання 10

Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


варіанти відповідей

отримання доступу до секретних конфіденційних даних


отримання доступу до керування роботою комп'ютерною інформаційною системою


порушення або повне припинення роботи комп'ютерної інформаційної системи


Запитання 11

Шкідливі загрози безпеці ...

варіанти відповідей

загрозі безпеці, що не завдають збитків

загрози безпеці, що завдають критичних збитків

загрози безпеці, що завдають значних збитків

Запитання 12

Дуже шкідливі загрози безпеці...

варіанти відповідей

загрозі безпеці, що не завдають збитків


загрози безпеці, що завдають критичних збитків


загрози безпеці, що завдають значних збитків 

Запитання 13

Нешкідливі загрози безпеці...

варіанти відповідей

загрозі безпеці, що не завдають збитків

загрози безпеці, що завдають критичних збитків


загрози безпеці, що завдають значних збитків


Запитання 14

За якою класифікацією загрози поділяються на зловмисні та випадкові


варіанти відповідей

за метою

за місцем виникнення

за походженням

Запитання 15

Назвіть класифікацію загроз за об'єктом атаки

варіанти відповідей

природні

програмне забезпечення

за походженням

апаратні засоби

в інтерактивному режимі

персонал

зумовлені людиною

Запитання 16

За якою класифікацією загрози поділяються на природні, техногенні та зумовлені людиною


варіанти відповідей

за метою

за місцем виникнення

за походженням

за характером впливу

Запитання 17

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи...


варіанти відповідей

Загроза порушення конфіденційності

Загроза порушення цілісності

Загроза відмови служб

Запитання 18

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу...


варіанти відповідей

Загроза порушення конфіденційності

Загроза порушення цілісності

Загроза відмови служб

Запитання 19

Дані стають відомими тому, хто не має повноваження доступу до них...


варіанти відповідей

Загроза порушення конфіденційності

Загроза порушення цілісності

Загроза відмови служб

Запитання 20

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері...


варіанти відповідей

Програміст

Адміністратор

Користувач

Хакер

Запитання 21

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?


варіанти відповідей

Спам

Чернетки

Рекламні ролики

Запитання 22

Регламентують порядок взаємодії користувачів з інформаційними системами

варіанти відповідей

Програмні засоби

Правові методи

Морально-етичні засоби

Адміністративні методи

Технічні засоби

Запитання 23

Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

варіанти відповідей

Програмні засоби

Технічні засоби

Правові методи

Морально-етичні засоби

Запитання 24

Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

варіанти відповідей

Програмні засоби

Адміністративні методи

Технічні засоби

Морально-етичні засоби

Запитання 25

Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

варіанти відповідей

шкідник (вандал)

пірат

кракер

експерементатор

Запитання 26

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

 інформаційною безпекою

національна безпека

власна безпека

Запитання 27

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

адміністративні засоби

метод Гауса

технічні засоби

правові засоби

програмні засоби

засоби навчання

Запитання 28

Яке слово пропущене? Безпе́ка мере́жі — ___________, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

варіанти відповідей

заходи

принципи

варіанти

захист

Запитання 29

Мережева безпека складається з:(які прийняті адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ)

варіанти відповідей

положень

політики

ресурсів

заходів

Запитання 30

Що містять списки контролю доступу?


варіанти відповідей

трансляцію адрес 

набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації 

адресу з блоку внутрішніх IP-адрес

Запитання 31

Кібернетичне середовище включає в себе:

варіанти відповідей

користувачів

пристрої та все програмне забезпечення

процеси та інформацію в режимі зберігання або транзиту

програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж. 

Запитання 32

Стандарти кібербезпеки –

варіанти відповідей

заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. 

 це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.

трафік, який проходить між внутрішньою і зовнішньою мережею і визначений для трансляції. 

 спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Запитання 33

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Kaspersky Internet Security

Avast Free Antivirus

 Zillya!

360 Total Security

Запитання 34

Віруси, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери називаються

варіанти відповідей

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

 Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Запитання 35

Віруси, які розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія називаються

варіанти відповідей

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Файлові віруси

Запитання 36

Оберіть безкоштовні антивірусні програми



варіанти відповідей

Avira Free Antivirus

Avast Free Antivirus

Kaspersky Internet Security

Avast Antivirus PREMIUM

Запитання 37

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на

варіанти відповідей

шкідливі

не шкідливі

дуже шкідливі

доброзичливі

Запитання 38

Інформаційна безпека базується на таких принципах

варіанти відповідей

безпечність

доступність

цілісність

конфіденційність

Запитання 39

Забезпечення доступу до даних на основі розподілу прав доступу називається


 

варіанти відповідей

Конфіденційність

Спам

Доступність

Цілісність

Запитання 40

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

Спам

Конфіденційність

Доступність

Цілісність

Запитання 41

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

ключ

матриця

вектор

Запитання 42

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

шифрування

криптографія

криптологія

криптоаналіз

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест