Комплексна контрольна робота. Варіант1

Додано: 16 листопада 2022
Предмет: Інформатика
Тест виконано: 59 разів
15 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Ідентифікація

Аутентифікація

Деперсоналізація

Авторизація 

Запитання 2

Класифікацію ключів за типом криптосистеми (декілька відповідей)

варіанти відповідей

особистий ключ

симетричні ключі

короткострокові ключі

відкритий ключ

ключі даних

Запитання 3

Сертифікат ключа містить такі обов'язкові дані (декілька відповідей)

варіанти відповідей

зазначення, що сертифікат виданий в Україні

відкритий ключ

інформацію про обмеження використання підпису

унікальний реєстраційний номер сертифіката ключа

дату і час початку та закінчення строку чинності сертифіката

Запитання 4

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються 

варіанти відповідей

Програмні

Технічні

Адміністративні

Правові

Запитання 5

Наведіть класифікацію ключів за призначенням (декілька відповідей)

варіанти відповідей

головний ключ

ключ шифрування

короткострокові ключі

довгострокові ключ

ключ печаток

Запитання 6

Що називають Інформаційною загрозою?

варіанти відповідей

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 7

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії, або в розсилках?

варіанти відповідей

троянські програми

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

рекламні модулі, або Adware

Запитання 8

Виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо...

варіанти відповідей

Бот

Фішинг

Спам

Цифровий підпис

Запитання 9

Антивірусні програми, що імітують зараженість комп'ютера вірусом, щоб уникнути реального зараженн

варіанти відповідей

 Імунізатори

 Ревізори

Детектори

Фільтри

Запитання 10

Конфіденційність інформації означає

варіанти відповідей

що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право (коло осіб узгоджено з власником інформації).

що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник. 

здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації. 

спрямована на захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку.

Запитання 11

Локальна мережа (Інтранет) – це 

варіанти відповідей

внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. 

мережа, що не є чиєюсь власністю і не має територіальних меж.

CD-диски, флеш-карти, змінні носії інформації

спеціальний сервіс для листування через Інтернет

Запитання 12

Логічна бомба (ЛБ)

варіанти відповідей

спеціальна програма, що впроваджується в “чуже електронне середовище”. 

це програми, що забезпечують невиявлення випадкових і навмисних хиб програмного забезпечення

так звана програмна закладка, що завчасно впроваджується в інформаційні системи і мережі. По сигналу, або у встановлений час, приводиться в дію, стираючи або перекручуючи інформацію в інформаційних ресурсах і виводить їх з ладу;

Програма спроможна передаватися по лініях зв'язку і мережам обміну інформацією, проникати в електронні телефонні станції і системи управління. У заданий час або по сигналу КВ стирає    інформацію , що зберігається в БД, або довільно змінює її.

Запитання 13

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

характеристика голосу

PIN- код

форма долоні

смарт-картка

 форма обличчя

Запитання 14

Які існують способи класифiкацiї систем виявлення атак

варіанти відповідей

Спосiб контролю за системою

 Спосiб аналiзу

 Затримка в часi мiж отриманням iнформацiї з джерела та її аналiзом i прийняттям рiшення

 Контроль цілісності інформації

Запитання 15

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків:


варіанти відповідей

DoS, DDoS

Експлойт

Фрікінг

Brute force

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест