Модуль. Інформаційна безпека

Додано: 23 жовтня
Предмет: Інформатика, 11 клас
20 запитань
Запитання 1

Які методи виявлення атак існують? (виберіть усі правильні варіанти)

варіанти відповідей

На основі аномалій

На основі штучного інтелекту

На основі зразків поведінки (сигнатур)

На основі машинного навчання

Запитання 2

Що означає пасивний спосіб реагування на атаку?

варіанти відповідей

Блокування зловмисника

Протоколювання події у журналі

Відключення мережі

Оповіщення користувача

Запитання 3

Що таке стандарт ISO 15408?

варіанти відповідей

Стандарт для захисту комп'ютерних мереж

Стандарт, який описує вимоги до захисту інформаційних систем

Стандарт, що регулює роботу поштових серверів

Стандарт для забезпечення доступу до систем управління

Запитання 4

Що описує стандарт IEEE 802.11?

варіанти відповідей

Передачу даних у локальних мережах

Описує протоколи електронної пошти

Передачу даних безпровідно зі швидкістю 1 Мб/с

Описує використання віртуальних приватних мереж

Запитання 5

Які основні загрози безпеці інформації в комп'ютерних мережах? (виберіть усі правильні варіанти)

варіанти відповідей

Перехоплення

Модифікація

Підміна авторства

Встановлення оновлень

Запитання 6

Що таке спуфінг?

варіанти відповідей

Атака на сервер для отримання доступу до паролів

Використання програмних вразливостей для зміни даних

Надсилання повідомлень від імені іншої особи

Зловмисна зміна конфігурації мережі

Запитання 7

Які функції виконує брандмауер? (виберіть усі правильні варіанти)

варіанти відповідей

Фільтрує вхідний і вихідний трафік

Відслідковує віруси та знищує їх

Блокує доступ до комп'ютера з інтернету

Контролює конфіденційність інформації

Запитання 8

Що таке віртуальна приватна мережа (VPN)?

варіанти відповідей

Засіб для блокування вірусів

Протокол шифрування даних у локальних мережах

Мережа для захищеного з'єднання через незахищене середовище

Система для управління антивірусами

Запитання 9

Яка основна функція міжмережевого екрану (фаєрволу)?

варіанти відповідей

Пропускати тільки дозволені види трафіку між мережами

Відстежувати роботу вірусів і видаляти їх

Перевіряти та зберігати всі паролі користувачів

Відкривати з'єднання між комп'ютерами

Запитання 10

Як працює функція «напівпроникної мембрани» у фаєрволі?

варіанти відповідей

Зберігає дані про користувачів

Контролює потоки інформації між зовнішньою і внутрішньою мережею

Забороняє доступ до програм, що не мають оновлень

Відкриває з'єднання за запитом користувача

Запитання 11

Яка головна перевага використання міжмережевого екрану (фаєрволу)?

варіанти відповідей

Можливість знищення вірусів на всіх комп'ютерах

Покращення захисту від шкідливого вхідного трафіку

Оптимізація роботи процесора

Забезпечення резервного копіювання даних

Запитання 12

Які засоби захисту використовуються в корпоративних мережах? (виберіть усі правильні варіанти)

варіанти відповідей

Брандмауери

Антивіруси

Програмні засоби перехоплення трафіку

Системи виявлення вторгнень

Запитання 13

Що зазвичай робить брандмауер при першому запуску мережевої програми?

варіанти відповідей

Автоматично встановлює всі оновлення

Відправляє звіт користувачу про стан мережі

Пропонує дозволити або заборонити доступ програми до мережі

Блокує всі підключення до інтернету

Запитання 14

Що таке «приховування SSID» у Wi-Fi мережі?

варіанти відповідей

Заборона доступу до окремих вебсайтів

Шифрування мережевого трафіку

Приховування імені мережі від сторонніх користувачів

Блокування всіх невідомих пристроїв

Запитання 15

Що таке ідентифікація?

варіанти відповідей

Процедура встановлення прав доступу користувача до ресурсів

Процедура розпізнавання користувача за його ідентифікатором

Перевірка правильності введеного пароля

Перевірка фізичної особи на місці роботи

Запитання 16

Які методи аутентифікації існують?

варіанти відповідей

Пароль

Електронний ключ

Відбиток пальця

Адреса електронної пошти

Запитання 17

Яка основна мета криптографічних методів захисту інформації?

варіанти відповідей

Захист доступу до пристроїв

Захист паролів користувачів

Захист змісту інформації шляхом її шифрування

Захист програмного забезпечення від вірусів

Запитання 18

Що таке симетричне шифрування?

варіанти відповідей

Шифрування, де використовується один ключ для шифрування та розшифрування

Шифрування, що вимагає два ключі — відкритий та закритий

Шифрування даних тільки для локального використання

Захист файлів шляхом їх блокування

Запитання 19

Що є основою криптографічного контролю цілісності?

варіанти відповідей

Антивірус

Хеш-функція та електронний цифровий підпис (ЕЦП)

Фаєрвол

Захист мережі VPN

Запитання 20

Яке шифрування є більш надійним: симетричне чи асиметричне?

варіанти відповідей

Асиметричне

Вони однаково надійні

Немає жодного шифрування

Симетричне

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест