Комплексна контрольна робота. Варіант2

Додано: 16 листопада 2022
Предмет: Інформатика
Тест виконано: 51 раз
15 запитань
Запитання 1

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

характеристика голосу

PIN- код

форма долоні

смарт-картка

форма обличчя

токен

райдужка оболонка ока

Запитання 2

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Пароль

Password

Токен

Логін

Запитання 3

Надайте класифікацію ключів за ієрархією (декілька відповідей):

варіанти відповідей

головний ключ

транспортний ключ

короткострокові ключі

ключі шифрування ключів

ключі даних

Запитання 4

Визначите чинники, що впливають на проблему безпеки інформації (декілька варіантів):

варіанти відповідей

ставленням до інформації, як до товару

залученням в процес інформаційної взаємодії все більшого числа людей і організацій

наявністю великої кількості гаджетів

зростанням числа кваліфікованих користувачів обчислювальної техніки 

високі темпи зростання засобів обчислювальної техніки і зв’язку

Запитання 5

Процес коли дані стають відомими тому, хто не має повноваження доступу до них, називається:

варіанти відповідей

Загроза порушення цілісності

Загроза відмови служб

Загроза порушення конфіденційності

Захист даних в Інтернеті

Запитання 6

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

комп'ютерні віруси

хакери 

брандмауери

антивіруси

Запитання 7

Виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо

варіанти відповідей

Бот

Спам

Фішинг

Цифровий підпис

Запитання 8

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

варіанти відповідей

Конфіденційність

Доступність

Спам

Цілісність

Запитання 9

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Хакер

Програміст

Користувач

Юзер

Запитання 10

Які існують способи класифiкацiї систем виявлення атак

варіанти відповідей

Спосiб контролю за системою

Спосiб аналiзу

Затримка в часi мiж отриманням iнформацiї з джерела та її аналiзом i прийняттям рiшення

Контроль цілісності інформації

Запитання 11

До дій, які так або інакше загрожують збереженню, що допускають нанесення збитків інформаційній безпеці відносяться

варіанти відповідей

Дії, які здійснюють користувачі, авторизовані в системі

"Електронне" втручання - дії хакерів

Комп’ютерні віруси

Спам

Запитання 12

Невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта називається:

варіанти відповідей

Cookie-файл

Брандмауери

Маршрутизатор

VPN

Запитання 13

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.

варіанти відповідей

цілісність

доступність

конфіденційність

достовірність

Запитання 14

Локальна мережа (Інтранет) – це 


варіанти відповідей

внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. 

 мережа, що не є чиєюсь власністю і не має територіальних меж

CD-диски, флеш-карти, змінні носії інформації

спеціальний сервіс для листування через Інтернет

Запитання 15

Параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу:

варіанти відповідей

відкритий ключ 

 індивідуальний ключ 

електронний ключ 

 особистий ключ

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест