Контрольна робота з географії «Інформаційна безпека»

Додано: 14 травня 2023
Предмет: Географія, 11 клас
Тест виконано: 8 разів
12 запитань
Запитання 1

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Актуальність

Точність

Повнота

Достовірність

Запитання 2

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Двоетапна перевірка

Логін облікового запису

Електронний підпис

Антивірусні програми

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу - це ...


варіанти відповідей

конфіденційність

спам

доступність

цілісність

Запитання 4

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?


варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні

Запитання 5

Наука, яка вивчає людську поведінку та фактори, які на неї впливають, - це ...

варіанти відповідей

соціальна інженерія

психологія

соціальна педагогіка

інформатика

Запитання 6

Який вид загроз демонструє наступний приклад: "Хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках"?

варіанти відповідей

Отримання доступу до секретних конфіденційних даних

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Запитання 7

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...

варіанти відповідей

інформаційною безпекою

власною безпекою

національною безпекою

Запитання 8

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

рекламні модулі, або Adware

троянські програми

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

Запитання 9

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації - це ...

варіанти відповідей

аутентифікація

деперсоналізація

ідентифікація

авторизація

Запитання 10

Шифрування з симетричними ключами - це ...

варіанти відповідей

схема шифрування, у якій ключ шифрування та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки

схема шифрування, у якій ключ шифрування відсутній

схема шифрування з відкритим ключем

схема шифрування, в якій ключ визначити неможливо

Запитання 11

Наука, що займається проблемою захисту інформації шляхом її перетворення - це ...

варіанти відповідей

криптографія

шифрування

криптоаналіз

криптологія

Запитання 12

Що таке точка відновлення Windows?

варіанти відповідей

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Резервна копія даних жорсткого диска

Розподіл жорсткого диску на кілька логічних дисків

Дані про операційну систему, збережені на зовнішніх носіях

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест