Контрольний тест Забезпечення безпеки інформаційних технологій

Додано: 10 листопада 2023
Предмет: Інформатика, 11 клас
24 запитання
Запитання 1

Спеціальна програма в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це


варіанти відповідей

Логічна бомба

Утиліти віддаленого адміністрування

Вірус

Рекламний модуль

Запитання 2

Код, що поміщається в деяку легальну програму і запускається за певних часових або інформаційних умов для здійснення зловмисних дій  - це

варіанти відповідей

троянська програма

мережевий хробак

вірус

логічна бомба

Запитання 3

Оберіть види заходів протидії загрозам безпеки

варіанти відповідей

законодавчі (правові)

практичні

інженерно-технічні

високотехнологічні

організаційні

криптографічні

програмні

модульні

Запитання 4

Спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування - це

варіанти відповідей

програмні засоби протидії загрозам

криптографічні засоби протидії загрозам

апаратні засоби протидії загрозам

комбіновані засоби протидії загрозам

Запитання 5

До організаційних заходів щодо забезпечення захисту інформаційних технологій відносять

варіанти відповідей

складання посадових інструкцій для персоналу, що використовує в процесі роботи інформаційні технології

установка систем захисту від збоїв в електроживленні

формування правил управління, обліку, зберігання, поширення, знищення інформаційних технологій та інформації

розробка плану дій в разі виникнення спроб несанкціонованого використання інформаційних технологій та інформації

резервне копіювання та архівування особливо важливих документів

оснащення приміщень системою охоронної сигналізації

Запитання 6

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації - це

варіанти відповідей

криптографічні засоби захисту інформації

апаратні засоби захисту інформації

фізичні засоби захисту інформації

програмні засоби захисту інформації

Запитання 7

До програмних засобів захисту інформації належать

варіанти відповідей

системи розмежування доступу до інформації

апаратні ключі (токени)

системи сигналізації

системи ідентифікації, аутентифікації

системи антивірусного захисту

Запитання 8

Встановіть правильну послідовність процедури отримання санкціонованим особам доступу до об'єктів роботи в системі

варіанти відповідей

Авторизація-ідентифікація-автентифікація

Ідентифікація-автентифікація-авторизація

Автентифікація-ідентифікація-авторизація

Запитання 9

Автентифікація користувача здійснюється за допомогою

варіанти відповідей

біометрики

електронної адреси

паролю

номера телефону

токену

логіну

Запитання 10

Параметри голосу, візерунок райдужної оболонки ока і карта сітчатки ока, форма долоні, форма і спосіб підпису належать до

варіанти відповідей

криптографічних засобів захисту інформації 

апаратних засобів захисту інформації 

біометричних засобів захисту інформації 

програмних засобів захисту інформації 

Запитання 11

Частина політики безпеки, яка полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень - це

варіанти відповідей

багатофакторна авторизація

автентифікація

розмежування доступу

ідентифікація

Запитання 12

Криптографія - це

варіанти відповідей

наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних дій користувачів

наука (і практика її застосування) про методи і способи розкриття шифрів

наука, що вивчає криптовалюту і біткоїни

Запитання 13

Вид шифрування, коли інформація зашифровується і розшифровується одним і тим же ключем, має назву

варіанти відповідей

Комбіноване шифрування

Асиметричне шифрування

Симетричне шифрування

Запитання 14

При асиметричному шифруванні за допомогою публічного ключа здійснюється

варіанти відповідей

зашифрування інформації

розшифрування інформації

Запитання 15

Електронний цифровий підпис передбачає

варіанти відповідей

симетричне шифрування

асиметричне шифрування

Запитання 16

За способом реагування системи виявлення атак поділяються на

варіанти відповідей

системи виявлення аномального поводження і системи виявлення зловживань 

відкриті і закриті системи

активні і пасивні системи

симетричні і асиметричні системи

Запитання 17

Системи виявлення атак, що здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу - це

варіанти відповідей

Хостові системи

Динамічні системи

Мережеві системи

Статичні системи

Запитання 18

До методі обмеження доступу в безпровідній мережі належать

варіанти відповідей

Фільтрація MAC-адреси 

Режим прихованого ідентифікатора SSID

Системи аудиту та моніторингу

Методи аутентифікації

Системи

антивірусного захисту

Методи шифрування

Запитання 19

Методи виявлення мережевих атак на основі сигнатур передбачають


варіанти відповідей

порівняння даних системи із зразками відомих шаблонів шкідливого програмного забезпечення

пошук відхилень в роботі системи від «правильного» трафіку

Запитання 20

Який варіант фільтрації MAC-адреси є найбільш безпечним?


варіанти відповідей

Точка доступу дозволяє отримати доступ станціям з будь-якою MAC-адресою

Точка доступу дозволяє отримати доступ тільки станціям, чиї MAC-адреси є в довіреному списку

Точка доступу забороняє доступ станціям, чиї MAC-адреси є в "чорному списку"

Запитання 21

Файлові віруси

варіанти відповідей

Заражають файли Word, Excel тощо, які підтримують роботу макросів (вбудованих програм)

Заражають завантажувальний сектор жорстокого диска, флеш-накопичувача і активізується при завантаженні комп’ютера

Заражають виконувані файли й допоміжні програми (exe, com, bat), системнi файли, файли драйверiв (sys, drv, vxd), файли бiблiотек (DLL)

Розповсюджуються мережею (в основному електронною поштою)

Запитання 22

Шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії - це

варіанти відповідей

"Жадібні" програми

Мережеві хробаки

Adware

Троянські програми

Вackdoor

Захоплювачі паролів

Запитання 23

Авторизація - це

варіанти відповідей

надання прав доступу особі на виконання певних дій в системі обробки даних

процедура розпізнавання суб'єкта за його ідентифікатором при спробі увійти в будь-яку систему

перевірка відповідності імені входу і пароля, коли введені облікові дані звіряються з даними, що зберігаються в базі даних

Запитання 24

Пароль, токен або біометрика використовуються в процесі

варіанти відповідей

ідентифікації

аутенитифікації

авторизації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест