Модуль Інформаційна безпека. Технічні й програмні засоби добування інформації

Модуль Інформаційна безпека

10 (11) клас

Додано: 24 лютого 2021
Предмет: Інформатика, 11 клас
Тест виконано: 32 рази
11 запитань
Запитання 1

Способи несанкціонованого доступу до інформації здійснюються шляхом...


варіанти відповідей

Застосування

Використання

Отримання 

Середою перебування

Запитання 2

Програмні засоби добування інформації

варіанти відповідей

Комп'ютерний вірус 

Логічна бомба 

”Троянський кінь” 

Засоби придушення інформаційного обміну в телекомунікаційних мережах

Антивірусні програми

Запитання 3

Комп'ютерний вірус — це 

варіанти відповідей

захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

захищеність від вірусів

спеціально створена шкідлива програма, яка копіює та приєднує себе до інших програм і негативно впливає на їх виконання та роботу комп'ютера в цілому

Запитання 4

Класифікація комп'ютерних вірусів здійснюється за ....

варіанти відповідей

середовищем існування

зовнішнім виглядом

результатом діяльності

зараженням завантажувального сектору диска

програмним кодом вірусу

Запитання 5

Принцип дії Макровірусів

варіанти відповідей

Заражають виконувані файли й допоміжні програми

Заражають завантажувальний сектор диска

Заражають файли Word, Excel тощо, які підтримують роботу макросів (вбудованих програм)

Програмний код вірусу видно на диску

Запитання 6

Принцип дії Звичайних вірусів


варіанти відповідей

Заражають виконувані файли й допоміжні програми

Заражають завантажувальний сектор диска

Заражають файли Word, Excel тощо, які підтримують роботу макросів (вбудованих програм)

Програмний код вірусу видно на диску

Запитання 7

За зовнішнім виглядом віруси бувають

варіанти відповідей

Поліморфні

Невидимі

Макровіруси


Мережеві

Звичайні

Трояни

Запитання 8

Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через ...

варіанти відповідей

Середовище існування

Файли, вкладені в електронні листи

Деякі веб-сторінки

Під час спільного користування файлами

Програмами миттєвого обміну повідомленнями

Запитання 9

Логічна бомба — програма, яка

варіанти відповідей

запускається за певних часових або інформаційних умов для здійснення зловмисних дій

проникає на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

розмножується та псує дані, збережені на комп'ютері

Запитання 10

Троянськапрограма — програма, яка

варіанти відповідей

запускається за певних часових або інформаційних умов для здійснення зловмисних дій

проникає на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

розмножується та псує дані, збережені на комп'ютері

Запитання 11

Технічні і програмні засоби добування необхідної інформації - це...

варіанти відповідей

Дезорганізації роботи технічних засобів

Подолання системи захисту, обмеження або заборона доступу до них посадових осіб

Вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління

одержання несанкціонованого доступу до комп'ютерної мережі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест