Контроль по темі: Інформаційна безпека.

Додано: 21 травня 2020
Предмет: Інформатика, 11 клас
24 запитання
Запитання 1

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 2

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 3

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 4

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 5

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 6

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 7

Шифрування з симетричними ключами - це ...

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки

схема шифрування, у якій ключ шифрування відсутній

Запитання 8

Наука, що займається проблемою захисту інформації шляхом її перетворення - це...

варіанти відповідей

Криптологія

Криптографія

Криптоаналіз

Шифрування

Запитання 9

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 10

Інформаційна безпека- це...

варіанти відповідей

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.

забезпечення доступу до даних на основі розподілу прав доступу

Запитання 11

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

спам

тролінг

Запитання 12

Хакер - це...

варіанти відповідей

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. 

кваліфікований IT-фахівець, який знається на комп'ютерних системах і втучається в роботу комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

це шахрайський веб ресурс, який виманює реквізити платіжних карток під виглядом надання послуг, що не існують, якій користувач довіряє (наприклад, клон інтернет-банку), що має на меті збір реквізитів платіжних карток для подальшої крадіжки грошових коштів з рахунків держателів платіжних карток. 

Запитання 13

Що потрібно для відновлення зашифрованого тексту?

варіанти відповідей

логін

ключ

матриця

вектор

Запитання 14

Відповідно до властивостей інформації, виділяють такі загрози її безпеки

варіанти відповідей

загрози доступності 

загрози цілісності 

загрози конфіденційності

загрози структурованого розподілу

Запитання 15

Віруси, які виключно швидко розповсюджуються в комп’ютерних мережах «переповзаючи» з одного на інший та проникаючи в пам'ять комп’ютера

варіанти відповідей

трояни

черв’яки

паразитичні

макровіруси

Запитання 16

Безпека комп’ютерних систем - це...

варіанти відповідей

захист від крадіжки, вірусів, неправильної роботи користувачів, несанкціонованого доступу

правильна робота комп’ютерних систем

забезпечення безперебійної роботи комп’ютера

правильна організація роботи користувача

Запитання 17

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання

варіанти відповідей

штучний інтелект

інформаційна безпека

антивірусний захист

браундмайзер

Запитання 18

Яка основна ціль зловмисників, які заражають комп’ютери користувачів


варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 19

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери

хакери

комп'ютерні віруси

антивіруси

Запитання 20

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації

Результат відображення у свідомості людини картини реального світу

Відомості, які для людини є новими і корисними

Відображенням реалій навколишнього світу в свідомості людини

Запитання 21

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Булінг

Запитання 22

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Тролінг

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 23

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

порушення цілісності

Запитання 24

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест