Контрольний тест. "Інформаційна безпека"

Додано: 7 жовтня 2021
Предмет: Інформатика, 11 клас
16 запитань
Запитання 1

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 2

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Adware

Запитання 4

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 6

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 7

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

 електронний документ

Запитання 8

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 9

Інформаційна безпека - це...

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

сукупність взаємопов'язаних засобів і методів здійснення інформаційних процесів

сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень і несанкціонованого доступу

Запитання 10

Тролінг - це...

варіанти відповідей

публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини 

надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

Запитання 11

Принцип дій антивірусних програм Лікарів або фагів

варіанти відповідей

Вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм

Визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус

Модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими

Перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій

Запитання 12

Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

варіанти відповідей

Тролінг

Фішинг

Спам

Кардінг

Запитання 13

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 14

Хто захищає комп'ютер від вірусів?

Завдання оцінюється в 1 бал

варіанти відповідей

Антивірус

Архіватор

Користувач

Запитання 15

Як називається хмарне середовище даних, де користувач може зберігати свої файли та надавати доступ до них іншим користувачам в Інтернеті?

варіанти відповідей

Google Forms

Google Drive

Google Sheets

Google Photos

Запитання 16

Як називають інформаційно-комунікаційні технології для віддаленого опрацювання та зберігання даних?

варіанти відповідей

Дата-центр провайдерів

Хмарні технології

Телефон

Інтернет

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест