Комплексна контрольна робота. Варіант3

Додано: 16 листопада 2022
Предмет: Інформатика
Тест виконано: 34 рази
15 запитань
Запитання 1

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом називається:

варіанти відповідей

Ідентифікація

Аутентифікація

Деперсоналізація

Авторизація

Запитання 2

Наведіть класифікацію ключів за часом використання (декілька відповідей):

варіанти відповідей

головний ключ

транспортний ключ

короткострокові ключі

довгострокові ключі

ключі даних

Запитання 3

Параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу це

варіанти відповідей

відкритий ключ 

посилений ключ 

електронний ключ 

особистий ключ

Запитання 4

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право називається


варіанти відповідей

Спам

Доступність

Конфіденційність

Цілісність

Запитання 5

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків:

варіанти відповідей

DoS, DDoS

Експлойт

Фрікінг

Brute force

Запитання 6

За метою загрози безпеці інформації поділяються на:

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

на якісні та кількісні

Запитання 7

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

власною безпекою

інформаційною безпекою

несанкціонованим доступом

інформаційною небезпекою

Запитання 8

До яких чинників загроз безпеці даних відносяться несправність обладнання та зовнішній вплив

варіанти відповідей

природні

технічні

людські

апаратні

Запитання 9

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами

варіанти відповідей

руткит

експлойт

бекдур

Запитання 10

Антивірусні програми, що імітують зараженість комп'ютера вірусом, щоб уникнути реального зараження називаються:

варіанти відповідей

Імунізатори

Ревізори

Детектори

Фільтри

Запитання 11

В комп’ютерних системах використовуються такі засоби мережевого захисту інформації:

варіанти відповідей

Брандмауери

Маршрутизатор

Системи виявлення втручань

Системи несанкціонованого доступу

Запитання 12

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність антивірусних програм

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Запитання 13

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу

варіанти відповідей

доступність

цілісність

конфіденційність

повнота

Запитання 14

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Адміністратор

Хакер

Програміст

Юзер

Запитання 15

Визначите чинники, що впливають на проблему безпеки інформації (декілька варіантів):

варіанти відповідей

ставленням до інформації, як до товару

залученням в процес інформаційної взаємодії все більшого числа людей і організацій

наявністю великої кількості гаджетів

високі темпи зростання засобів обчислювальної техніки і зв’язку

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест