Основи безпеки інформаційних технологій

Додано: 25 жовтня
Предмет: Інформатика, 11 клас
25 запитань
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 2

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 3

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Повнота 

Актуальність 

Точність 

Запитання 4

Вкажіть на інформаційні процеси (дії з інформацією), оберіть всі правильні відповіді

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 5

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу ...

варіанти відповідей

Інформаційна безпека

Інформаційна технологія

Інформаційний захист

Інформаційний подхід

Запитання 6

Інформаційна безпека базується на таких принципах...

варіанти відповідей

Конфіденційність

Доступність

Цілістність

Повнота

Своєчасність

Запитання 7

Визначте чинники, що впливають на проблему безпеки інформації

варіанти відповідей

високі темпи зростання засобів обчислювальної техніки і зв’язку

зростанням числа кваліфікованих користувачів обчислювальної техніки 

залученням в процес інформаційної взаємодії все більшого числа людей і організацій

наявністю великої кількості гаджетів

ставленням до інформації, як до товару

Запитання 8

Що є об'єктами інформаційної безпеки?

варіанти відповідей

організації

носії інформації

інформаційні ресурси

громадяни

держава

інформація

масиви інформації представлені самостійно або окремо

Запитання 9

Що є суб'єктами інформаційної безпеки?

варіанти відповідей

організації

носії інформації

інформаційні ресурси

громадяни

держава

інформація

масиви інформації представлені самостійно або окремо

Запитання 10

Резервне копіювання проводять на такі носії:

варіанти відповідей

 Зовнішній жорсткий диск

Диск, де встановлена операційна система

 Мережеві ресурси

 Флеш-накопичувач

 

Запитання 11

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

 Комп’ютерний вірус копіює та приєднує себе до інших програм

 Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

 Шкідливі програми створюються людьми, а вірус ні 

Запитання 12

Серед наведених прикладів оберіть антивірусні програми.

варіанти відповідей
Запитання 13

Яке слово є зайвим у переліку: спам, троян, фішинг, брандмауер, хробак.


варіанти відповідей

спам

фішинг

 брандмауер 

хробак

 троян

Запитання 14

Які є шляхи захисту даних?

варіанти відповідей

захист доступу до комп’ютера 

захист даних на дисках 

 захист телефону

 захист даних в Інтернеті

 захист власного майна 

Запитання 15

Вкажіть ризики, з якими Ви можете зустрітись, працюючи в мережі Інтернет.

варіанти відповідей

 надокучлива реклама

швидка передача даних

крадіжка особистої інформації

віруси, шкідливі програми

Запитання 16

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів

 установіть комплексну антивірусну програму

 не проводьте резервне копіювання найбільш цінних даних

Запитання 17

Антивірусні програми поділяються на...

варіанти відповідей

сканери

монітори

вакцини

карантини

лікарі

ревізори

Запитання 18

Як називають спеціально створену шкідливу програму, здатну саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.

варіанти відповідей

вірус

фішинг

спам

Запитання 19

Оберіть безкоштовні антивірусні програми:

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Запитання 20

Оберіть антивірус, розроблений українською антивірусною лабораторією.

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 21

Чим може загрожувати ненадійний провайдер?

варіанти відповідей

Неочікуваною вимогою грошей

Накопиченням інформації про вас, як користувача мережі

Зараженням вірусами

Запитання 22

Захисник Windows - ...

варіанти відповідей

це створення списку підозрілих файлів і змін у файловій структурі

це програма для захисту комп’ютера від несанкціонованого створення облікового запису

програмний продукт компанії Microsoft, створений для того, щоб видаляти, поміщати в карантин або запобігати появі spyware-модулів в операційних системах Microsoft Windows

це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі

Запитання 23

Антивірусні бази - ...

варіанти відповідей

це відстежування підозрілих файлів і змін у файловій структурі.

це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.

файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.

це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Запитання 24

Брандмауер - ... (оберіть істинні правильні висловлювання)

варіанти відповідей

міжмережевий екран

«Напівпроникна мембрана», що розташована між внутрішнім сегментом мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього.

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах

Пристрій або набір пристроїв, сконфігурованих так, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп’ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв

Запитання 25

Процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою називається...

варіанти відповідей

Аутентифікація

Авторизація

Ідентифікація

Реєстрація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест