Контрольна робота "Основи безпеки інформаційних технологій" (10кл)

Додано: 17 травня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 85 разів
24 запитання
Запитання 1

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 2

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 3

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

варіанти відповідей

Програмні засоби


Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 4

регламентують порядок взаємодії користувачів з інформаційними системами

варіанти відповідей

Програмні засоби


Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 5

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

варіанти відповідей

Програмні засоби


Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 6

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

варіанти відповідей

Програмні засоби


Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 7

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 8

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

Запитання 9

порушники інформаційної безпеки, які професійні зламувачі, котрі є серйозними порушниками безпеки 

варіанти відповідей

Ненадійний (неблагополучний) співробітник 

кракер

пірат

шкідник (вандал)

Запитання 10

порушники інформаційної безпеки, які завдають шкоду системі без якої-небудь вигоди для себе, часто мотивація - це помста

варіанти відповідей

Ненадійний (неблагополучний) співробітник 

кракер

пірат

шкідник (вандал)

Запитання 11

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 12

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 13

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 14

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 15

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери

комп'ютерні віруси

антивіруси

Запитання 16

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 17

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


варіанти відповідей

руткіт

троянська програма

хробак

діалер

Запитання 18

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 19

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера

варіанти відповідей

backdoor

greedy program

ICQ

trapdoor

Запитання 20

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.

варіанти відповідей

бекдур

дропер

руткит

експлойт

Запитання 21

потенційна можливість певним чином порушити інформаційну безпеку - це ...

варіанти відповідей

Інформаційне середовище 

Інформаційна загроза 

Інформаційна небезпека

Інформаційний захист 

Запитання 22

процес забезпечення інформаційної безпекиу - це ...

варіанти відповідей

Інформаційне середовище 

Інформаційна загроза 

Інформаційна небезпека

Інформаційний захист 

Запитання 23

сукупність інформації, що оточує людину, незалежно від форми її подання називають ...

варіанти відповідей

Інформаційне середовище 

Інформаційна загроза 

Інформаційна небезпека

Інформаційний захист 

Запитання 24

нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...

варіанти відповідей

Інформаційна війна 

Інформаційний тероризм 

Інформаційна залежність 

Інформаційні відносини 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест