Контрольна робота Розділ 3

Додано: 18 березня 2022
Предмет: Інформатика
Тест виконано: 246 разів
12 запитань
Запитання 1

Який тип технології може запобігти зловмисному програмному забезпеченню відстежувати дії користувачів, збирати особисту інформацію та створювати небажані оголошення, що з'являються на комп'ютері користувача?


варіанти відповідей

фаєрвол (брандмауер)


двофакторна аутентифікація


антишпигунське ПЗ (antispyware)


менеджер паролів


Запитання 2

Як можуть користувачі, що працюють на комп'ютері, відкритому для спільного використання, приховати історію своїх веб-переглядів від інших працівників, які також можуть використовувати цей комп'ютер?


варіанти відповідей

Перезавантажити комп'ютер після закриття веб-браузера.


Використовувати веб-браузер у режимі приватного (анонімного) перегляду.


Для доступу до веб-сайтів використовувати лише зашифроване з'єднання.


Перемістити завантажені файли у кошик.


Запитання 3

Адміністратор мережі проводить тренінг для співробітників офісу про те, як створити надійний і ефективний пароль. Який пароль, найімовірніше, буде найважче вгадати або зламати злочинцеві?


варіанти відповідей

super3secret2password1


mk$$cittykat104#


drninjaphd


10characters

Запитання 4

Користувачеві важко запам'ятовувати паролі для декількох облікових записів у Інтернеті. Яке найкраще рішення варто спробувати користувачеві для вирішення цієї проблеми?


варіанти відповідей

Зберегти паролі в централізованій програмі менеджера паролів.


Повідомити паролі адміністратору мережі або комп'ютерному спеціалісту.


Створити єдиний надійний пароль, який буде використовуватися для усіх облікових записів у Інтернеті.


Записати паролі на папері й ретельно їх заховати.


Запитання 5

При зберіганні інформації на локальному жорсткому диску який спосіб захистить дані від несанкціонованого доступу?


варіанти відповідей

створення копії жорсткого диска


видалення важливих файлів


шифрування даних


двофакторна аутентифікація


Запитання 6

Користувач працює в Інтернеті, використовуючи ноутбук та загальнодоступний WiFi у кафе. Що слід перевірити перш ніж підключитися до загальнодоступної мережі?


варіанти відповідей

чи встановлено на ноутбуці майстер-пароль для захисту паролів, що зберігаються у менеджері паролів


чи відімкнено адаптер Bluetooth на ноутбуці


чи ноутбук вимагає автентифікації користувача для спільного використання файлів і медіа


чи веб-браузер ноутбука працює у приватному режимі


Запитання 7

Чому пристрої IoT становлять більший ризик, ніж інші пристрої в мережі?


варіанти відповідей

IoT-пристрої не можуть функціонувати в ізольованій мережі з єдиним підключенням до Інтернету.


Для пристроїв IoT потрібні незашифровані бездротові з'єднання.


Більшість пристроїв IoT не отримують частого оновлення мікропрограми.


Більшість пристроїв IoT не вимагають підключення до Інтернету та не можуть отримувати нові оновлення.


Запитання 8

Яка технологія дозволяє користувачу уникнути витрат на обладнання та технічне обслуговування при створенні резервних копій даних?


варіанти відповідей

магнітна стрічка


хмарний сервіс


зовнішній жорсткий диск


мережне сховище (network attached storage)


Запитання 9

Як користувач може завадити іншим прослуховувати мережний трафік під час роботи ПК через загальнодоступну точку доступу Wi-Fi?


варіанти відповідей

Створити сильні та унікальні паролі.

Відключити Bluetooth.


З'єднуватися з використанням служби VPN.


Використовувати шифрування WPA2.


Запитання 10

Який найкращий спосіб запобігти несанкціонованому використанню вашого Bluetooth?


варіанти відповідей

Використовуйте Bluetooth лише для підключення до смартфона або планшета.


Використовуйте Bluetooth лише під час під'єднання до відомого SSID.


Завжди відключайте Bluetooth, коли він активно не використовується.


Завжди використовуйте VPN під час з'єднання з Bluetooth.


Запитання 11

Яке налаштування на бездротовому маршрутизаторі вважається нестандартним з точки зору безпеки бездротової мережі?


варіанти відповідей

активація бездротової безпеки


зміна стандартного SSID та пароля бездротового маршрутизатора


застосування шифрування WPA2


заборона широкомовної трансляції SSID


Запитання 12

Споживач хоче роздрукувати фотографії, що зберігаються на обліковому записі у хмарному сховищі використовуючи службу друку в Інтернеті третьої сторони. Після успішного входу в обліковий запис у хмарі клієнтові автоматично надають доступ до служби онлайн-друку третьої сторони. Що дозволило виконати цю автоматичну аутентифікацію?


варіанти відповідей

Інформація про обліковий запис для служби хмарного зберігання була перехоплена шкідливою програмою.


Пароль, введений користувачем для служби онлайн-друку, аналогічний паролю, який використовується в службі хмарного зберігання.


Служба хмарного зберігання є довіреним програмним забезпеченням для служби онлайн-друку.


Користувач перебуває у незашифрованій мережі і пароль служби хмарного зберігання доступний для перегляду службі онлайн-друку.


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест