Основи безпеки інформаційних технологій

Додано: 12 лютого
Предмет: Інформатика, 11 клас
15 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 4

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

Спам

Фейк

Фішинг

Запитання 5

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 6

Потенційна можливість певним чином порушити інформаційну безпеку, це 

варіанти відповідей

інформаційна загроза

вірусна загроза

інформаційна безпека

інформаційна криза

Запитання 7

Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -

варіанти відповідей

комп’ютерний вірус

спам

шкідлива програма

хакер

Запитання 8

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

ревізорами

антивірусом

Запитання 9

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 10

Вкажіть комп'ютерні віруси за об'єктами зараження

варіанти відповідей

файлові

макровіруси

хробаки

завантажувальні

віруси структури файлової системи

мережеві

Запитання 11

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсілайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті

 Не розміщуйте в Інтернеті домашню адресу, номер телефона

 Використовуйте засоби захисту браузера

Запитання 12

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...


варіанти відповідей

Інформаційною загрозою

Інформаційною технологією

Інформаційною безпекою

Інформаційною інфраструктурою

Запитання 13

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:


варіанти відповідей

Дуже шкідливі

Не дуже шкідливі

Не шкідливі

Шкідливі

Запитання 14

Ідентифікація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 15

До біометричних засобів захисту інформації відносять системи аутендифікації за: 


варіанти відповідей

Датою і роком народження, домашньою адресою

 Рисами обличчя, формою долоні

Параметрами голосу, візерунком райдужної оболонки ока і карта сітчатки ока

 Відбитками пальців, формою і спосібом підпису

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест