Основи безпеки інформаційних технологій

Додано: 3 жовтня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 41 раз
22 запитання
Запитання 1

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 2

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 3

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 4

Наука, що вивчає людсбку поведінку та фактори, які на неї впливають називається...

варіанти відповідей

соціальна інженерія

програмна інженерія

штучний інтелект

smart-система

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …

варіанти відповідей

штучний інтелект

Інтернет речей

колективний інтелект

Запитання 7

Термін, що описує комплексну колективну поведінку децентралізованої системи із самоорганізацією

варіанти відповідей

Інтернет речей

колективний інтелект

штучний інтелект

Запитання 8

Як називається керування рівнями та засобами доступу до певного захищеного ресурсу, як у фізичному розумінні (доступ до кімнати готелю за карткою), так і в галузі цифрових технологій (наприклад, автоматизована система контролю доступу) та ресурсів системи залежно від ідентифікатора і пароля користувача або надання певних повноважень (особі, програмі) на виконання деяких дій у системі обробки даних?

варіанти відповідей

Ідентифікація

Авторизація

Демонстрація

Ідентичність

Запитання 9

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом.

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 10

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів.

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 11

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 12

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?

варіанти відповідей

Спам

Фішинг

Тролінг

DDOS-атаки

Запитання 13

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

так

ні

Запитання 14

Інформаційна безпека - це...

варіанти відповідей

порушення або руйнування нормальної структури чого-небуть

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу

Запитання 15

Оберіть ознаки зараження комп’ютера вірусами

варіанти відповідей

повільна робота комп’ютера при запуску програми

випадкове видалення файлів користувачем

зникнення файлів користувача

спотворення вмісту файлів

редагування вмісту файлів користувачем

не запускається операційна система

Запитання 16

Який пароль серед наведених є найнадійнішим? 

варіанти відповідей

1234567890

qwertyuiopasdfgh

H#76&4Waя

Hello World!

Запитання 17


Що називають інформаційною безпекою?

варіанти відповідей


Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 18

Оберіть серед програм антивіруси.

варіанти відповідей

Avast

FL Studio

Moonlight

NOD32

360 Total Security

Запитання 19

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 20

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Запитання 21

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 22

Оберіть засоби і методи забезпечення інформаційної безпеки

варіанти відповідей

Програмні засоби

Адміністративні методи

Технічні засоби

Методи погроз і примушування

Засоби психологічного впливу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест