Комплексна контрольна робота. Варіант4

Додано: 16 листопада 2022
Предмет: Інформатика
Тест виконано: 21 раз
15 запитань
Запитання 1

Параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу

варіанти відповідей

відкритий ключ 

індивідуальний ключ 

електронний ключ 

особистий ключ

Запитання 2

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Ідентифікація

Авторизація

Аутентифікація

Деперсоналізація

Запитання 3

Класифікацію ключів за типом криптосистеми

варіанти відповідей

особистий ключ


симетричні ключі

короткострокові ключі

відкритий ключ

Запитання 4

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді називається:

варіанти відповідей

Доступність

Спам

Цілісність

Конфіденційність

Запитання 5

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені називається:

варіанти відповідей

Фішинг

Хакерська атака

Хробак

"Крадіжка особистості"

Запитання 6

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені називається:

варіанти відповідей

Фішинг

Хакерська атака

Хробак

"Крадіжка особистості"

Запитання 7

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів називається:

варіанти відповідей

кардінг

лендінг

фішинг

спам

Запитання 8

Причиною втрати даних від «природних» загроз може стати (декілька варіантів):

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Ком`ютерний вірус

Запитання 9

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

троянські програми

рекламні модулі, або Adware

хробаки (черв'яки) комп'ютерних мереж

спам

Запитання 10

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Спортивний інтерес

Політичні чи релігійні мотиви

Отримання фінансової вигоди

Цікавість

Запитання 11

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

троянські програми

рекламні модулі, або Adware

спам

Запитання 12

Технічний пристрій або програмний засіб для контролю даних, що надходять до комп'ютера через мережу називається:

варіанти відповідей

 Брандмауер

Браузер

Захищений сайт

Електронний цифровий підпис

Запитання 13

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу -

варіанти відповідей

Загроза порушення конфіденційності

Загроза порушення цілісності

Загроза відмови служб

Запитання 14

Логічна бомба (ЛБ) це -

варіанти відповідей

спеціальна програма, що впроваджується в “чуже електронне середовище”

це програми, що забезпечують невиявлення випадкових і навмисних хиб програмного забезпечення

так звана програмна закладка, що завчасно впроваджується в інформаційні системи і мережі. По сигналу, або у встановлений час, приводиться в дію, стираючи або перекручуючи інформацію в інформаційних ресурсах і виводить їх з ладу;

Програма спроможна передаватися по лініях зв'язку і мережам обміну інформацією, проникати в електронні телефонні станції і системи управління. У заданий час або по сигналу КВ стирає    інформацію , що зберігається в БД, або довільно змінює її.

Запитання 15

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом називається:

варіанти відповідей

 Ідентифікація

Аутентифікаця

Авторизація

Деперсоналізація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест