Основи безпеки інформаційних технологій

Додано: 22 вересня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 366 разів
15 запитань
Запитання 1

Принципи інформаційної безпеки:


варіанти відповідей

Доступність


Конфіденційність


Цілісність


Всі варіанти вірні

Запитання 2

Конфіденційність даних - це...

варіанти відповідей

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.


Захист даних від зловмисного або випадкового видалення чи спотворення.


Запитання 3

Цілісність даних - це...


варіанти відповідей

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Захист даних від зловмисного або випадкового видалення чи спотворення.


Запитання 4

Які бувають загрози інформаційної безпеки?

варіанти відповідей

Природні чинники

Технічні чинники

Віртуальні чинники

Людські чинники

Психологічні чинники

Запитання 5

До природничих чинників відносяться:

варіанти відповідей

Несправність обладнання

Стихійні лиха

Старіння матеріалу носія

Зовнішній вплив

Пошкодження вірусом, несанкціоноване використання

Запитання 6

До технічних чинників відносяться:

варіанти відповідей

Старіння матеріалу носія

Несправність обладнання

Стихійні лиха

Зовнішній вплив

Запитання 7

Що таке спам?

варіанти відповідей

це розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.


це виманювання в одержувача листа, номер його кредитних карток чи паролів, доступу до систем онлайнових платежів тощо.


це термін для входження в довіру людини та використання її в своїх цілях.

всі варіанти вірні.

Запитання 8

Потенційна можливість певним чином порушити інформаційну безпеку це

варіанти відповідей

Вірус

Загроза

Несанкціонований доступ

Небезпека

Запитання 9

До Електронні методи впливу належать

варіанти відповідей

Спам

Фішинг

Віруси

Пошкодження даних

Запитання 10

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

Фішинг

Спам

Булінг

Вірус

Запитання 11

Наука, що вивчає людську поведінку та фактори, які на неї впливають називається

варіанти відповідей

Психологія

Інженерія

Соціальна інженерія

Запитання 12

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 13

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 14

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

варіанти відповідей

Інформаційна безпека

Комп’ютерний вірус 

Шкідливе програмне забезпечення

Конфіденційність

Запитання 15

основними загрозами є такі:

варіанти відповідей

потрапляння в інформаційну систему шкідливого програмного забезпечення

інтернет-шахрайство

несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем

потрапляння комп’ютера до  ботнетмережі

крадіжка особистості

захист від агресивного впливу деструктивної пропаганди

конфіденційність, доступність і цілісність даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест