Комплексна контрольна робота для перевірки знань Варіант 2

Додано: 18 серпня 2022
Предмет: Інформатика
Тест виконано: 22 рази
15 запитань
Запитання 1

malwar - це...

варіанти відповідей

карта у грі "World Of Warcraft"

шкідливе програмне забезпечення

програма антивірус від Microsoft

так називають колдунів у Карпатах

Запитання 2

Ботнет - це...

варіанти відповідей

комп'ютерна мережа, що складається з декількох хостів, із запущеними ботами.

інтернет-магазин взуття

шкідливе програмне забезпечення, що працює як вимагач

шкідливе програмне забезпечення, що дозволяє зловмиснику отримати доступ до вашого ПК

Запитання 3

Назвіть основні стани, що характеризують захищену інформаційну безпеку. Оберіть усі правильні відповіді

варіанти відповідей

конфіденційність

цілісність

доступність

localnet

Запитання 4

Дії кібер-зловмисника або шкідливої програми, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або на виведення її з ладу називають...

варіанти відповідей

DDos атака

Хакерска атака

Спам

Фишинг

Запитання 5

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це...

варіанти відповідей

Фішинг

Хакерська атака

Спам

Вірус

Запитання 6

Вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів це -...

варіанти відповідей

Спам

Фішинг

Хакерська атака

Вірус

Запитання 7

Програма, яка надсилає користувачу небажану рекламу це..

варіанти відповідей

Software

Adware

Spyware

DDos

Запитання 8

Вид сексуального насильства над дітьми, який полягає у тому, що зловмисники реєструються у мережі під виглядом підлітків, втираються в довіру до однолітків та вимагають інтимні фото або відео - це

варіанти відповідей

кібергрумінг

Фішинг

булінг

Запитання 9

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?


варіанти відповідей

отримання фінансової вигоди

політичні чи релігійні мотиви

спортивний інтерес

цікавість

Запитання 10

Що таке скімінг?


варіанти відповідей

створення фальшивих сайтів

вид шкідливого програмного забезпечення

назва антивірусної технології

використання спеціальних накладок для банкоматів, для зчитування даних кредитних карток

Запитання 11

Якщо ви давно не листувались зі знайомим, а він раптово надіслав Вам листа з лінком, що краще зробити?

 


варіанти відповідей

уточнити у знайомого чи дійсно він відправляв цього листа 

перейти по посиланню

негайно вимкнути комп’ютер

проігнорувати листа

Запитання 12

Кваліфікований електронний підпис (КЕП) – це


варіанти відповідей

вид електронного підпису, що дає змогу підтвердити та ідентифікувати підписувача. Кваліфікований електронний підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

підпис відповідальної особи, перетворений у цифрову форму, який циркулює у інформаційно-комунікаційній системі

переданий факсом підпис людини знятий сканером підпис особи, що приймається як підтвердження оригінальності документу

унікальний ідентифікуючий рядок символів, використовуваний як засіб перевірки й ідентифікації поштових повідомлень

Запитання 13

Які основні функції реалізують програмні засоби захисту

варіанти відповідей

ідентифікацію й аутентифікацію суб'єктів у комп’ютерній системі

криптографічний захист інформації на гнучких або твердих дисках

аутентифікацію суб’єктів у мережах і забезпечення цілісності при передачі повідомлень з використанням цифрових підписів

всі попередні відповіді правильні

немає правильної відповіді

Запитання 14

Принцип шифрування заміною полягає

варіанти відповідей

у перестановці порядку слідування літер у закритому повідомленні

у заміні відкритої абетки на таємну

у заміні слів та окремих слогів у закритому повідомленні

немає правильної відповіді

Запитання 15

Електронний документообіг — це

варіанти відповідей

сукупність процесів створення, оброблення, відправлення, передавання, одержання, зберігання, використання та знищення електронних документів, які виконуються із застосуванням перевірки цілісності та у разі необхідності з підтвердженням факту одержання таких документів.

рух інформації у інформаційно-телекомунікаційних системах, які забезпечують обмін електронними документами, що містять інформацію, яка є власністю держави, або інформацію з обмеженим доступом, повинен забезпечуватися захист цієї інформації відповідно до законодавства.

апаратно-програмна інфраструктура підтримки електронних документів та цифрового підпису у телекомунікаційних мережах.

сукупність процесів, що забезпечують документування управлінської інформації і організацію роботи зі службовими документами

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест