Основи безпеки інформаційних технологій

Додано: 2 грудня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 65 разів
18 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 4

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 5

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

Спам

Фейк

Фішинг

Запитання 6

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 7

Потенційна можливість певним чином порушити інформаційну безпеку, це 

варіанти відповідей

інформаційна загроза

вірусна загроза

інформаційна безпека

інформаційна криза

Запитання 8

Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -

варіанти відповідей

комп’ютерний вірус

спам

шкідлива програма

хакер

Запитання 9

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

ревізорами

антивірусом

Запитання 10

Існують такі загрози інформаційній безпеці:

варіанти відповідей

людський чинник

технічний чинник

стихійний чинник

вірусна атака

Запитання 11

Які є шляхи захисту даних?

варіанти відповідей

захист доступу до комп’ютера

захист власного майна

захист даних на дисках

захист телефону

захист даних в Інтернеті

Запитання 12

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 13

Вкажіть комп'ютерні віруси за об'єктами зараження

варіанти відповідей

файлові

макровіруси

хробаки

завантажувальні

віруси структури файлової системи

мережеві

Запитання 14

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсілайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті

 Не розміщуйте в Інтернеті домашню адресу, номер телефона

 Використовуйте засоби захисту браузера

Запитання 15

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...


варіанти відповідей

Інформаційною загрозою

Інформаційною технологією

Інформаційною безпекою

Інформаційною інфраструктурою

Запитання 16

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

локальна комп'ютерна мережа.

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Запитання 17

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:


варіанти відповідей

Дуже шкідливі

Не дуже шкідливі

Не шкідливі

Шкідливі

Запитання 18

Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...

варіанти відповідей

Логічна бомба.

Троянський кінь.

Комп'ютернй вірус

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест