Тема 1. Основи безпеки інформаційних технологій

Додано: 23 лютого 2023
Предмет: Інформатика, 10 клас
Тест виконано: 160 разів
32 запитання
Запитання 1

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації


витік інформації


втрата інформації


підробка інформації


Запитання 2

Потенційна можливість певним чином порушити інформаційну безпеку це..

варіанти відповідей

загроза

вразливість

війна

Запитання 3

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації


цілісність інформації


доступність інформації


відкритість інформації


автентична інформація


Запитання 4

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають

варіанти відповідей

фішинг

кібер-булінг

хакерська атака

вірусні програми

Запитання 5

Сукупність інформації, що оточує людину, незалежно від форми її подання це …

варіанти відповідей

Інформаційне середовище


Інформація

Властивість інформації


Інформаційна безпека


Запитання 6

Види інформації, які підлягають захисту

варіанти відповідей

інформація з обмеженим доступом 

таємна інформація 

конфіденційна інформація 

загальнодоступна інформація

Запитання 7

Вкажи основні права суб’єктів інформаційних відносин


варіанти відповідей

Право вільного одержання інформації

Право на використання інформації

Право на поширення інформації

Право на розголошення конфіденційної інформації

Запитання 8

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів

варіанти відповідей

 Інформаційна безпека

 Конфіденційні дані

 Комп'ютерна графіка

Текстова безпека

Запитання 9

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Кофіденційність

 Цілісність

 Загальноприйнятість

Запитання 10

Захист даних від зловмисного або випадкового видалення чи спотворення - це...

варіанти відповідей

 загальноприйнятість

 конфіденційність

 доступність

 цілісність

Запитання 11

Антивірусні програми поділяються на...

варіанти відповідей

 сканери

монітори

 вакцини

карантини

лікарі

 ревізори

Запитання 12

Що називають Інформаційною безпекою?

варіанти відповідей

 Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

 Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Сукупність антивірусних програм

Запитання 13

Загроза порушення цілісності

варіанти відповідей

 В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

 Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу

 Дані стають відомими тому, хто не має повноваження доступу до них

Запитання 14

Загроза порушення конфіденційності


варіанти відповідей

 В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в інші

 Дані стають відомими тому, хто не має повноваження доступу до них

Запитання 15

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

 Конфіденційність

 Цілісність

Доступність

 Спам

Запитання 16

Забезпечення доступу до даних на основі розподілу прав доступу


варіанти відповідей

 Конфіденційність

Цілісність

 Доступність

 Спам

Запитання 17

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Норми поведінки осіб у інформаційному просторі

 Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

 Сукупність антивірусних програм

Запитання 18

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

 національною безпекою

 власною безпекою

 інформаційною безпекою

Запитання 19

Які засоби та методи підтримують інформаційну безпеку?


варіанти відповідей

 програмні засоби

 правові засоби

засоби навчання

 технічні засоби 

 адміністративні засоби

 метод Гауса

Запитання 20

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

 комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

 троянські програми

 рекламні модулі, або Adware

Запитання 21

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері

варіанти відповідей

 брандмауери 

хакери

 комп'ютерні віруси

 антивіруси

Запитання 22

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

 Цікавість

 Спортивний інтерес

 Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 23

Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...

варіанти відповідей

 Інформаційна війна 

 Інформаційний тероризм 

Інформаційна залежність 

 Інформаційні відносини 

Запитання 24

Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...

варіанти відповідей

 інформаційне середовище 

інформаційна загроза 

інформаційна небезпека

 інформаційний захист 

Запитання 25

Процес забезпечення інформаційної безпеки - це ... 

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

інформаційна небезпека

інформаційний захист 

Запитання 26

Потенційна можливість певним чином порушити інформаційну безпеку - це ...

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

 інформаційна небезпека

 інформаційний захист 

Запитання 27

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

варіанти відповідей

логічна бомба

вірус

хробак

рекламний модуль

троянська програма

мережевний черв'як

Запитання 28

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Повнота 

Актуальність 

Точність 

Запитання 29

комплекс законів, що оберігає авторів унікального контенту від крадіжки їхньої інтелектуальної власності це -

варіанти відповідей

 закон про авторське право

закон про кримінальну відповідальність

 закон про адміністративну відповідальність

Запитання 30

Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення. Правові методи - це ..


варіанти відповідей

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

 забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

 регламентують порядок взаємодії користувачів з інформаційними системам

Запитання 31

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Технічні засоби - це засоби, які ...

варіанти відповідей

 забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 регламентують порядок взаємодії користувачів з інформаційними системами

 реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 32

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Програмні засоби - засоби, які ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

 регламентують порядок взаємодії користувачів з інформаційними системами

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест