Контрольна робота з інформатики для 11-го класу

Додано: 8 листопада 2020
Предмет: Інформатика, 11 клас
Тест виконано: 115 разів
24 запитання
Запитання 1

Інформаційне середовище ....

варіанти відповідей

Спроба реалізації інформаційної загрози називається інформаційною атакою.

представляється як сукупність інформації, що оточує людину, незалежно від форми її подання (письмовою, усною, графічної).

процес забезпечення інформаційної безпеки. 

Запитання 2

Процес забезпечення інформаційної безпеки називають

варіанти відповідей

Інформаційний захист 

Інформаційна небезпека 

Інформаційне середовище 

Запитання 3

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи називають ...

варіанти відповідей

Інформаційна безпека особистості 

Інформаційна небезпека особистості 

Інформаційна безпека суспільства 

Запитання 4

...... розуміються як вихідні підстави (причини) небезпечного впливу на життєво важливі інтереси особистості, суспільства і держави в інформаційній сфері.

варіанти відповідей

Інформаційним тероризмом 

Інформаційною залежністю 

Джерела загроз інформаційній безпеці 

Запитання 5

Під безпекою ІС розуміється 

варіанти відповідей

суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту інформації

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації

несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних і кримінальних структур в інформаційній сфері

Запитання 6

комп'ютерна програма, яка має здатність до прихованого самопоширення.

варіанти відповідей

Безпека ІС

Загроза інформаційної безпеки 

Комп'ютерний вірус 

Запитання 7

Комп'ютерні віруси бувають таких типів: 

варіанти відповідей

Знищувач

Павучок

Комбінований

Смішний

Запитання 8

Спам називають ...

варіанти відповідей

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

до інформаційних ресурсів та інформаційно-телекомунікаційних систем

злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди

Запитання 9

Комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням називається ...

варіанти відповідей

DDoS-атака 

Ботнет 

Несанкціонований доступ 

Запитання 10

DDoS-атака це ...

варіанти відповідей

атака на відмову в обслуговуванні - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди

бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера

Запитання 11

..... одержання цінної інформації, тобто так зване безневинне шпигунство, відрізняються правовою безпекою й не вимагають великих витрат. 

варіанти відповідей

Використання наукових зв’язків

Бесіди з фахівцями

Легальні засоби 

Запитання 12

До персоналу можуть застосовувати нелегальні способи одержання цінної інформації, а саме:

варіанти відповідей

регулярне візуальне спостереження приміщень підприємства, роботи персоналу

використання співробітника фірми для усвідомленого співробітництва

добування інформації за рахунок

аналіз відходів виробництва, огляд сміття й т. д.

Запитання 13

Відповідно до законодавства України яке поняття має таке визначення:

 "стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване поширення, використання, порушення цілісності, конфіденційності та доступності інформації."

варіанти відповідей

інформаційна безпека

захист інформації

інформаційна небезпека

Запитання 14

**** і **** можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. **** і **** - це перша лінія оборони, "прохідна" інформаційного простору організації.

варіанти відповідей

Аутентифікацію й Авторизація 

Ідентифікацію й аутентифікацію

Авторизація й ідентифікацію

Запитання 15

Що таке авторизація ?

варіанти відповідей

підтвердження достовірності чого-небудь або кого небудь. 

є функцією визначення прав доступу до ресурсів і управління цим доступом.

присвоєння суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів.

Запитання 16

....... являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик.

варіанти відповідей

Авторизація 

Біометрія 

Система

Запитання 17

Що називають Kerberos ?

варіанти відповідей

суб'єкт, який може підтвердити свою дійсність, пред'явивши принаймні одну з сутностей

щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).

програмний продукт, розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін

Запитання 18

спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення називають

варіанти відповідей

Знання алгоритму шифрування

Зашифроване повідомлення

Криптографічні методи захисту інформації 

Запитання 19

Що називають аудитом?

варіанти відповідей

опис змін, внесених у бази даних захисту (наприклад, нова мітка безпеки об'єкта)

аналіз накопиченої інформації, проведений оперативно, у реальному часі або періодично

складнозвортнє перетворення даних, реалізоване, як правило, засобами симетричного шифрування зі зв'язуванням блоків

Запитання 20

....... використовується для передачі пакетів з IP-адрес, призначених тільки для внутріш-нього використання, в зовнішні мережі і для вирішення задачі приховування внутрішньої логічної структури мережі від зовнішніх мереж. 


варіанти відповідей

Динамічний NAT

Статичний NAT

Протокол NAT

Запитання 21

..... - система зв'язку між двома чи більше комп'ютерами. 

варіанти відповідей

Середовище передавання

Комп'ютерна мережа

Міжмережевий екран 

Запитання 22

Які існують типи firewall: 

варіанти відповідей

Firewall мережного рівня

Фаєрвол з недоліками рівня

Firewall прикладного рівня 

Фаєрвол рівня з'єднання 

Firewall обмеження в доступі

Запитання 23

З яких груп серверів складається система web - контент?

варіанти відповідей

аналіз вмісту web-трафіку та зберігання журналів 

специфічні для бізнесу компанії та аналіз вмісту web-трафіку

розбору поштового потоку та зберігання поштових повідомлень

Запитання 24

Віртуальна приватна мережа VPN - це ....

варіанти відповідей

інтеграція систем антиспаму і антивіруса в систему контент аналізу пошти дозволить ефективніше боротися з вірусами і спамом

тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі 

узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест