Контрольна робота з теми "Інформаційна безпека "

Додано: 22 березня 2023
Предмет: Інформатика
Тест виконано: 72 рази
16 запитань
Запитання 1

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність 

Доступність 

Конфіденційність 

Правдивість 

Корисність

Запитання 2

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 3

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 4

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Грумінг

Запитання 5

Яка стаття передбачає покарання за незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність


варіанти відповідей

Ст. 361 Кримінального кодексу України

Ст. 18 Адміністративного кодексу України

Ст. 121 Кримінального кодексу України

Ст. 361 Адміністративного кодексу України

Запитання 6

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

у лютому 2017 року

у квітні 2019 року

у вересні 2016 року

доктрина на цейт момент не задтверджена

Запитання 7

Для забезпечення інформаційної безпеки використовуються наступні методи дослідження причинних зв’язків:


варіанти відповідей

метод схожості

метод залишків

метод розбіжності

метод інтегралів

метод додаткових сполучень

Запитання 8

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз

варіанти відповідей

Система захисту інформації 

Система пошуку інформації

Система протидії кіберзлочинності

Система виключення зайвої інформації

Запитання 9

Ключові елементи захищених мережних служб

варіанти відповідей

Брандмауери

Охоронні системи

Антивірусні засоби

Захищений віддалений доступ і обмін даними

Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз

Запитання 10

Фільтрацію MAC-адреси можна здійснювати такими трьома способами

варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу забороняє доступ станціям з будь-якою MAC-адресою

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку

Точка доступу запитує кожен раз чи надавати доступ станціям з конкретною MAC-адресою

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"

Запитання 11

Шкідлива програма це

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

спеціальна програма в машинних кодах або фрагменти програм, здатна без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

програма, що вбудовується у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 12

Логічна бомба це

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

спеціальна програма в машинних кодах або фрагменти програм, здатна без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

програма, що вбудовується у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 13

За зовнішнім виглядом розрізняють віруси

варіанти відповідей

Звичайні

Поліморфні

Завантажувальні

Безпечні

Макровіруси

Невидимі

Запитання 14

"Жадібні" програми 

варіанти відповідей

це спеціально призначені програми для крадіжки паролів

це програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його

це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Запитання 15

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

використовуйте піратські комп’ютерні програми

не намагайтесь установити неперевірені програми

Запитання 16

Програма антивірусного захисту, що входить до складу операційної системи Windows

варіанти відповідей

Avast

Zillya!

Windows Defender

ESET NOD 32

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест