Контрольний тест Забезпечення безпеки інформаційних технологій 2

Додано: 28 жовтня
Предмет: Інформатика, 11 клас
16 запитань
Запитання 1

Спеціальна програма в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це

варіанти відповідей

Логічна бомба

Вірус

Утиліти віддаленого адміністрування

Рекламний модуль

Запитання 2

Код, що поміщається в деяку легальну програму і запускається за певних часових або інформаційних умов для здійснення зловмисних дій - це

варіанти відповідей

троянська програма

вірус

мережевий хробак

логічна бомба

Запитання 3

Оберіть види заходів протидії загрозам безпеки

варіанти відповідей

законодавчі (правові)

інженерно-технічні

організаційні

програмні

практичні

високотехнологічні

криптографічні

модульні

Запитання 4

Спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування - це

варіанти відповідей

програмні засоби протидії загрозам

апаратні засоби протидії загрозам

криптографічні засоби протидії загрозам

комбіновані засоби протидії загрозам

Запитання 5

До організаційних заходів щодо забезпечення захисту інформаційних технологій відносять

варіанти відповідей

варіанти відповідей

складання посадових інструкцій для персоналу, що використовує в процесі роботи інформаційні технології

установка систем захисту від збоїв в електроживленні

формування правил управління, обліку, зберігання, поширення, знищення інформаційних технологій та інформації

розробка плану дій в разі виникнення спроб несанкціонованого використання інформаційних технологій та інформації

резервне копіювання та архівування особливо важливих документів

оснащення приміщень системою охоронної сигналізації

Запитання 6

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації - це

варіанти відповідей

криптографічні засоби захисту інформації

фізичні засоби захисту інформації

апаратні засоби захисту інформації

програмні засоби захисту інформації

Запитання 7

До програмних засобів захисту інформації належать

варіанти відповідей

системи розмежування доступу до інформації

системи сигналізації

системи антивірусного захисту

апаратні ключі (токени)

системи ідентифікації, аутентифікації

Запитання 8

Автентифікація користувача здійснюється за допомогою

варіанти відповідей

біометрики

паролю

токену

електронної адреси

номера телефону

логіну

Запитання 9

Параметри голосу, візерунок райдужної оболонки ока і карта сітчатки ока, форма долоні, форма і спосіб підпису належать до

варіанти відповідей

криптографічних засобів захисту інформації

апаратних засобів захисту інформації

біометричних засобів захисту інформації

програмних засобів захисту інформації 

Запитання 10

Частина політики безпеки, яка полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень - це

варіанти відповідей

багатофакторна авторизація

розмежування доступу

автентифікація

ідентифікація

Запитання 11

Криптографія - це

варіанти відповідей

наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних дій користувачів

наука, що вивчає криптовалюту і біткоїни

наука (і практика її застосування) про методи і способи розкриття шифрів

Запитання 12

Вид шифрування, коли інформація зашифровується і розшифровується одним і тим же ключем, має назву

варіанти відповідей

Комбіноване шифрування

Асиметричне шифрування

Симетричне шифрування

Запитання 13

При асиметричному шифруванні за допомогою публічного ключа здійснюється

варіанти відповідей

зашифрування інформації

розшифрування інформації

Запитання 14

Електронний цифровий підпис передбачає

варіанти відповідей

симетричне шифрування

асиметричне шифрування

Запитання 15

За способом реагування системи виявлення атак поділяються на

варіанти відповідей

системи виявлення аномального поводження і системи виявлення зловживань 

відкриті і закриті системи

активні і пасивні системи

симетричні і асиметричні системи

Запитання 16

Методи виявлення мережевих атак на основі сигнатур передбачають

варіанти відповідей

порівняння даних системи із зразками відомих шаблонів шкідливого програмного забезпечення

пошук відхилень в роботі системи від «правильного» трафіку

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест