Контроль знань з модуля "Інформаційна безпека"

Додано: 3 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 210 разів
36 запитань
Запитання 1

Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх

варіанти відповідей

а) Троянський кінь (Trojan horse) 

б) ВІрус (Virus) 

в) Бот (Bot) 

Запитання 2

Технічні ризики - це ...

варіанти відповідей

а) Компроментація 

б) Реклама неякісних товарів 

в) Уповільнення роботи комп'ютера через зараження вірусом 

г) Невірна робота операційної системи 

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

 а) Програміст 

б) Хакер 

в) Користувач 

г) Адміністратор 

Запитання 4

Визначити причини порушення цілісності інформації 

варіанти відповідей

а) помилки користувачів 

б) навмисні дії осіб, які не мають прав доступу до автоматизованої системи 

в) збої обладнання 

г) впливи на носій інформації 

д) вірусні атаки 

Запитання 5

ПЗ призначене для автоматичного поширення реклами 

варіанти відповідей

а) Рекламне ПЗ (Adware) 

б) Програми-вимагачі (Ransomware) 

в) Хробаки або черв'яки (Worms) 

г) Bot 

Запитання 6

Як називається перша антивірусна програма, що побачила світ у 1988 році? 

варіанти відповідей

а) Virus Bulletin 

б) AntiViral Toolkit Pro 

в) Dr. Solomon's Anti-Virus Toolkit

 г) Virscan для MS-DOS 

Запитання 7

В яких роках з'явилось поняття «комп'ютерного вірусу»? 

варіанти відповідей

а) 2000-х 

б) 2010-х 

в) 1970-х 

г) 1980-х 

Запитання 8

Дешифрування - це ... 

варіанти відповідей

а) на основі ключа шифрований текст перетвориться у вихідний 

б) паролі для доступу до мережевих ресурсів 

в) сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері 

г) правильна відповідь відсутня

Запитання 9

Визначити мету стандартів кібербезпеки

варіанти відповідей

 а) зниження ризиків кібератак 

б) попередження кібератак 

в) пом'якшення кібератак 

г) захист ПК від пошкоджень 

Запитання 10

Захист комерційної інформації: 

варіанти відповідей

а) Використання цифрових сертифікатів 

б) Системи на основі цифрових грошей 

в) Шифрування інформації 

г) Немає правильної відповіді

Запитання 11

Контентні ризики - це 

варіанти відповідей

а) Матеріали зі сценами насилля 

б) Булінг (залякування, цькування) 

в) Реклама алкоголю, тютюну 

г) Продаж в інтернет-магазинах підробок відомих виробників

Запитання 12

Наука, що займається проблемою захисту інформації шляхом її перетворення - це 

варіанти відповідей

а) криптологія 

б) криптографія 

в) криптоаналіз 

г) шифрування 

Запитання 13

Зловмисне ПЗ, призначене для стеження та шпигування за користувачем

варіанти відповідей

 а) Spyware 

б) Програми-вимагачі (Ransomware) 

в) Троянський кінь (Trojan horse) 

г) Adware 

Запитання 14

Дані навмисно перехоплюються, читаються або змінюються під час

варіанти відповідей

 а) Захисту комерційної інформації 

б) Соціальної інженерії 

в) Шахрайства в електронній комерції 

Запитання 15

Як звали першого засудженого 4 травня 1990 року автора комп'ютерного вірусу? 

варіанти відповідей

а) Ральф Бюргер 

б) Роберт Морріс 

в) Біл Гейтс 

г) Джон фон Нейман 

Запитання 16

Виберіть надійні паролі 

варіанти відповідей

а) 12345 

б) RE18ZE$NT 

в) password 

г) qwerty 

д) login1 

е) MN#jrcfyF67Z 

є) EC3+gHFBI 

Запитання 17

В якій країні вперше з'явилось повідомлення хробака? 

варіанти відповідей

а) Англія 

б) Японія 

в) Китай 

г) США 

Запитання 18

Вибрати різновиди шахрайства в електронній комерції 

варіанти відповідей

а) Дайджест 

б) Користувачі ідентифікують себе неправильно 

в) Криптографія з відкритим ключем 

г) Користувач отримує несанкціонований доступ з однієї мережі до іншої 

Запитання 19

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву: 

варіанти відповідей

а) Токен 

б) Пароль 

в) Логін 

г) Password 

Запитання 20

ПЗ призначене для блокування комп'ютерної системи або даних, до моменту здійснення викупу 

варіанти відповідей

а) Ransomware 

б) Хробаки або черв'яки (Worms) 

в) Bot

 г) Adware 

Запитання 21

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом: 

варіанти відповідей

а) Авторизація

 б) Аутентифікація 

в) Ідентифікація 

г) Деперсоналізація 

Запитання 22

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

а) смарт-картка 

б) форма обличчя 

в) токен 

г) відбиток пальця 

д) райдужка оболонка ока 

е) PIN- код 

є) характеристика голоса 

ж) форма долоні 

Запитання 23

На які групи поділяються механізми захисту цілісності програмних засобів та інформації 

варіанти відповідей

а) без перетворення інформації 

б) з перетворенням інформації 

в) з архівацією даних 

г) з копіюванням даних 

Запитання 24

Копіювати з мережі ПЗ та Бази Даних 

варіанти відповідей

а) Правильно 

б) Неправильно 

Запитання 25

Визначити послуги і механізми захисту інформації відповідно до міжнародних стандартів 

варіанти відповідей

а) аутентифікація 

б) конфіденційність даних 

в) управління доступом 

г) цілісність даних 

д) причетність 

е) управління передаванням даних 

Запитання 26

Шифрування інформації відноситься до: 

варіанти відповідей

а) Засобів захисту інформації 

б) Різновиду шахрайства в електронній комерції 

в) Захисту комерційної інформації 

г) Правил безпечної роботи в інтернеті 

Запитання 27

Системи на основі пластикових карт відносяться до: 

варіанти відповідей

а) Засобів захисту інформації 

б) Різновиду шахрайства в електронній комерції 

в) Захисту комерційної інформації 

г) Немає правильної відповіді

Запитання 28

Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.

варіанти відповідей

 а) Шпигунські програми (Spyware) 

б) Бот (Bot) 

в) Руткіт (Rootkit) 

г) Хробаки або черв'яки (Worms) /

Запитання 29

Шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті 

варіанти відповідей

а) Worms 

б) Бот (Bot) 

в) Троянський кінь (Trojan horse)

 г) Rootkit 

Запитання 30

В якому році сталася перша "епідемія" спричинена комп'ютерним вірусом? 

варіанти відповідей

а) 1984 рік 

б) 1985 рік 

в) 1986 рік 

г) 1987 рік 

Запитання 31

Електронний цифровий підпис - це 

варіанти відповідей

а) вид електронного підпису

 б) набір кодів та символів

в) текстовий документ

г) електронний документ

Запитання 32

Комунікаційні ризики - це 

варіанти відповідей

а) Грумінг (використання довіри в сексуальних цілях) 

б) Втрата коштів через не надсилання товару або його невідповідність замовленню 

в) Блокування доступу до облікових записів 

Запитання 33

Що потрібно для відновлення зашифрованого тексту? 

варіанти відповідей

а) ключ 

б) матриця 

в) вектор 

г) логін 

Запитання 34

Вкажіть основні методи шифрування: 

варіанти відповідей

а) асиметричне 

б) логічне 

в) знакове 

г) симетричне 

Запитання 35

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом: 

варіанти відповідей

а) Авторизація 

б) Аутентифікація 

в) Ідентифікація 

г) Деперсоналізація

Запитання 36

Які засоби та методи підтримують інформаційну безпеку? 

варіанти відповідей

а) програмні засоби 

б) правові засоби 

в) засоби навчання 

г) технічні засоби 

д) адміністративні засоби 

е) моральні засоби 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест