КТ в ЮД 4ч.

Додано: 17 вересня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 71 раз
24 запитання
Запитання 1

Технічний захист інформації (ТЗІ) – це:

варіанти відповідей

діяльність, спрямована на забезпечення  інженерно-технічними  заходами  конфіденційності, цілісності та доступності інформації

діяльність, спрямована на забезпечення  науково-технічними заходами  інформаційних процесів

діяльність, спрямована на забезпечення інформаційних процесів криптографічними засобами

діяльність, спрямована на забезпечення  конфіденційними заходами  цілісності та доступності інформації

Запитання 2

Який  нормативний  акт  містить  санкції  щодо  порушень законодавства у сфері використання електронно-обчислюваних машин?

варіанти відповідей

Кримінальний кодекс України

Закон України "Про інформацію"

Конституція України

Кодекс України про адміністративні правопорушення

Запитання 3

Визначте основні види вірогідних загроз системі інформації Internet

варіанти відповідей

навмисне перехоплення, читання даних чи змінення. Неправильне ідентифікування себе користувачами. Одержання користувачами несанкціонованого доступу з однієї мережі до іншої

легкість спостереження за каналами та перехоплення інформації; слабкий програмно-технічний рівень

забезпечення  високої  доступності;  актуальність  і несуперечливість інформації

реагування на порушення режиму безпеки; доступність і цілісність

Запитання 4

Назвіть основні визначення, що стосуються всіх класів безпеки ЕК…

варіанти відповідей

вразливість, атака, резервне копіювання та трансакції

доступність, загроза, атака, криптографія та екрану­вання

експозиція, трансакція, модифікація та переривання

експозиція, вразливість, атака, загроза та управління

Запитання 5

Що таке асиметричне шифрування?

варіанти відповідей

схема шифрування, основана на концепції ключової пари: дані, зашифровані будь-яким із ключів пари, можуть бути розшифровані тільки іншим ключем із цієї пари

схема шифрування, за якою відправник і одержувач володіють тим самим ключем, із допомогою якого і той, і інший можуть зашифровувати та розшифровувати інформацію

механізм кодування даних з обов'язковим створенням відправником і одержувачем дайджестів повідомлення

схема шифрування, за якою тільки відправник може зашифровувати та розшифровувати повідомлення

Запитання 6

"Анонімний" FTP-docmyn - це, якщо ....

варіанти відповідей

FTP-сервер дає змогу будь-якому користувачу зареєст­руватися на ньому, указавши замість ідентифікатора корис­тувача слово "anonymous"

FTP-сервер дає змогу будь-якому користувачу зареєст­руватися на ньому, указавши замість ідентифікатора користу­вача його електронну адресу

FTP-сервер дає змогу будь-якому користувачу зареєст­руватися на ньому, указавши замість ідентифікатора користу­вача слово "anonymous" і адресу його www-сторінки

FTP-сервер дає змогу будь-якому користувачу зареєст­руватися на ньому, указавши ідентифікатор користувача

Запитання 7

Криптографічний алгоритм -це....

варіанти відповідей

формула для перетворення повідомлення будь-якої довжини на дайджест повідомлення

математична функція, що комбінує відкритий текст або іншу інформацію з ключем для отримання шифрового тексту

система ключів при шифруванні з відкритим ключем; кожна половина пари шифрує інформацію так, що її може розшифровувати тільки інша половина

система ключів при шифруванні з відкритим ключем

Запитання 8

Криптографічний захист  інформації  - це …

варіанти відповідей

вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо

алгоритм перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису для підтвердження її справжності, цілісності, авторства тощо

обслуговування сертифікатів  ключів  (формування, розповсюдження, скасування, зберігання, блокування та поновлення)

надання захисту  інформації щодо чинних, скасованих і блокованих сертифікатів ключів та послуги фіксування часу

Запитання 9

Електронний цифровий підпис – це…

варіанти відповідей

дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов'язані та призначені для ідентифікації підписувача цих даних

вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати    підписувача

програмний засіб, програмно-апаратний  або  апаратний  пристрій, призначенні для генерації  ключів з ідентифікації підписувала

процедура  документального    засвідчення компетентності центра сертифікації ключів здійснювати діяльність, пов'язану для ідентифікації підписувача

Запитання 10

Підписувач  - це…

варіанти відповідей

особа, яка на законних підставах володіє особистим ключем та від свого імені або за дорученням особи, яку вона представляє, накладає електронний цифровий підпис під час створення електронного документа

юридична особа, яка тим часове володіє особистим ключем та від свого імені накладає електронний цифровий підпис під час створення електронного документа

особа, від свого імені накладає електронний цифровий підпис під час створення електронного документа

юридична особа, у якої перебуває   особистий ключ,   накладає електронний цифровий підпис під час створення електронного документа

Запитання 11

Відкритий  ключ  - це…

варіанти відповідей

санкціоноване використання особистого ключа при перевірки електронного цифрового підпису, недоступний суб'єктам відносин у сфері використання електронного цифрового підпису

параметр  перевірки відкритого  цифрового підпису, тим часове доступний суб'єктам відносин у сфері використання криптографічного захисту

параметр  криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису

несанкціоноване використання особистого ключа, доступний суб'єктам відносин доступний суб'єктам відносин у сфері використання електронного цифрового підпису

Запитання 12

Назвіть основні визначення, що стосуються всіх класів безпеки ЕК…

варіанти відповідей

вразливість, атака, резервне копіювання та трансакції

доступність, загроза, атака, криптографія та екрану­вання

експозиція, трансакція, модифікація та переривання

експозиція, вразливість, атака, загроза та управління

Запитання 13

Назвіть основні проблеми, що стосуються безпеки електронної пошти…

варіанти відповідей

відсутність  гарантії доставки  електронного  листа; зменшення обсягу при посиланні через Internet; порушення нормальної роботи комп'ютерної системи.

відсутність  гарантії доставки  електронного  листа; можливість читання електронної пошти на кожній проміжній робочій  станції;  можливість  простої модифікованості  елек­тронних листів; можливість легкої підробки адреси ЕП

екранування; забезпечення цільності та доступності даних; відсутність гарантії доставки електронного листа

протоколювання дій та подій, екранування, можливість недоставляння електронного листа

Запитання 14

Серед негативних здобутків сучасної інформаційної цивілізації можна визначити...

варіанти відповідей

зростання     можливості     швидкого     перехоплення,     витоку, перекручення, знищення інформації

зростання можливості швидко здійснювати інформаційні зв'язки на великих відстанях

зростання можливості швидко у великому обсязі сприймати та обробляти, зберігати інформацію на компактних технічних засобах;

об'єднання технологій комунікації

Запитання 15

Робот – це …

варіанти відповідей

набір прикладних програм та електронної техніки

набір прикладних та системних програм, призначених для роботи в мережі Internet

програма, яка автоматично простежує гіпертекстові сторінки, просуваючи між ними за наявними гіперпосиланнями

набір апаратного забезпечення персонального комп’ютера

Запитання 16

Комп'ютерні злочини –це…

варіанти відповідей

будь-яка протиправна дія, при якому комп'ютер виступає або як об'єкт, проти якого відбувається злочин, або як інструмент, використовуваний для здійснення злочинних дій

будь-яка дія, при якому користувач ПК виступає як об'єкт, проти якого відбувається злочин

будь-яка протиправна дія, при якому адміністратор мережі виступає як об'єкт, проти якого відбувається злочин

будь-яка протиправна дія, при якому операційна система виступає або як об'єкт, проти якої відбувається злочин, або як інструмент, використовуваний для здійснення злочинних дій

Запитання 17

Оберіть правильне твердження : Засобом (знаряддям) вчинення комп'ютерного злочину є…

варіанти відповідей

комп'ютер, засоби зв'язку та програмні засоби за­безпечення

інформаційні технології

засоби зв'язку

комп'ютер, хакер

Запитання 18

Серед комп'ютерних злочині» немає злочинів, які за ступенем тяжкості класифікуються як...

варіанти відповідей

особливо тяжкі злочини

тяжкі злочини

злочини невеликої тяжкості

злочини середньої тяжкості

Запитання 19

Що таке загроза безпеці інформації в Internet?

варіанти відповідей

умова, яка може призвести до того, що інформація або джерела оброблення інформації будуть випадково або навмисно втрачені, змінені, стануть незахищеними, недоступними або якимсь іншим шляхом підпадуть під шахрайський вплив, заподіявши шкоду установі чи індивідуальному ко­ристувачу

будь-яка дія  порушника, що призводить до реалізації загрози безпеці шляхом використання слабких місць обчислювальної системи

доступ до інформації, що здійснюється з порушенням, встановлених у певній інформаційній системі правил розмежування доступу

використання  технічних  засобів  і  технологій  інформації  в антисоціальній діяльності

Запитання 20

Яке рішення щодо захисту інформації можна запропонувати за умови, коли користувач мережі отримує несанкціонований доступ з однієї мережі до іншої…

варіанти відповідей

встановлення брандмауера

використання проксі-сервера

ідентифікація користувачів

шифрування даних

Запитання 21

Визначте основні види загроз в ЕК…

варіанти відповідей

переривання, перехоплення, модифікація та підробка

переривання, уразливість і атака

підробка, доступність і цілісність

модифікація та оцінка ризиків

Запитання 22

Відповідальність за комп’ютерні злочини підпадає під дію...

варіанти відповідей

цивільного кодексу України

кримінального кодексу України

адміністративного кодексу України

господарського кодексу України

Запитання 23

Дейтамайнінг – це…

варіанти відповідей

набір ключів для дешифрування

процес інсталяції програмного забезпечення

набір ключів для шифрування

виявлення прихованих правил і закономірностей у наборах даних

Запитання 24

Верифікація в криптографії – це…

варіанти відповідей

перевірка цифрового підпису на основі відповідного публічного ключа

процес шифрування інформації

сканування пакетів для отримання несанкціонованого доступу

можливість схеми розшифровувати повідомлення

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест