10 технології. Урок №26 (20.03.2023) Тема: Міжнародні стандарти інформаційної безпеки.

Додано: 19 березня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 105 разів
14 запитань
Запитання 1

Визнач мету стандартів кібербезпеки

варіанти відповідей

зниження ризиків кібератак

пом'якшення кібератак

попередження кібератак

захист ПК від пошкоджень

Запитання 2

Кібернетичне середовище користувача чи організації включає в себе:

варіанти відповідей

Користувачів

Мережі

Адміністраторів

Пристрої

Запитання 3

Які бувають механізми безпеки за міжнародними стандартами?

варіанти відповідей

спеціальні

мережні

загальні

Запитання 4

Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою організації.

варіанти відповідей

BS 7799–1: 2005 

BS 7799–3: 2006

ISO/IEC 17799: 2005 

ISO/IEC 27001 

Запитання 5

Новий стандарт в області управління ризиками інформаційної безпеки


варіанти відповідей

BS 7799–3: 2006 

ISO/IEC 17799: 2005 

BS 7799–2: 2005 

ISO/IEC 27001 

Запитання 6

«Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». 

варіанти відповідей

ISO/IEC 17799: 2005 

BS 7799–3: 2006 

BS 7799–2: 2005

ISO/IEC 27000 

Запитання 7

До спеціальних послуг і механізмів захисту інформації  належать:

варіанти відповідей

Шифрування

Цифровий підпис

Виявлення подій

Відновлення безпеки

Аутентифікація

Запитання 8

До загальних послуг і механізмів захисту інформації  належать:

варіанти відповідей

Заповнення трафіку

Нотарізація

Контроль безпеки

Мітки безпеки

Виявлення подій

Запитання 9

Визнач причини порушення цілісності інформації

варіанти відповідей

помилки користувачів

навмисні дії осіб, які не мають прав доступу до автоматизованої системи

збої обладнання

впливи на носій інформації

вірусні атаки

економічні кризи

Запитання 10

На які групи поділяються механізми захисту цілісності програмних засобів та інформації

варіанти відповідей

без перетворення інформації

з перетворенням інформації

з архівацією даних

з копіюванням даних

Запитання 11

На які об'єкти може здійснюватися віддалена атака

варіанти відповідей

на протоколи й мережні служби

операційні системи та прикладні програми

на дані, що передаються мережею

Запитання 12

Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження

варіанти відповідей

пасивні

активні

Запитання 13

IDS , які намагаються протидіяти атаці

варіанти відповідей

активні

пасивні

Запитання 14

Визнач послуги і механізми захисту інформації відповідно до міжнародних стандартів

варіанти відповідей

аутентифікація

конфіденційність даних

управління доступом

цілісність даних

причетність

управління передаванням даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест