Основи безпеки інформаційних технологій

Додано: 7 листопада
Предмет: Інформатика
8 запитань
Запитання 1

Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки це..

варіанти відповідей

загроза інформаційної безпеки


вразливість ПК


кібератака

логічна бомба


Запитання 2

Подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління це…

варіанти відповідей

технічні і програмні засоби добування інформації


загрози інформаційної безпеки


вразливості ПК


кібератака


Запитання 3

Які засоби добування інформації перераховані:


Комп'ютерний вірус

”Троянський кінь”

”Нейтралізатори текстових програм

Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах

Логічна бомба

варіанти відповідей

програмні

технічні


випадкові

навмисні


Запитання 4

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) це…

варіанти відповідей

логічна бомба


троянський кінь


хробак

утиліта прихованого адміністрування


Запитання 5

Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..

варіанти відповідей

троянський кінь


логічна бомба


хробак


утиліта прихованого адміністрування


Запитання 6

Є досить могутніми програмами віддаленого адміністрування комп'ютерів у мережі. Уражені комп'ютери виявляються відкритими для злочинних дій хакерів це…

варіанти відповідей

утиліта прихованого адміністрування


троянський кінь


логічна бомба


хробак


Запитання 7

Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його це..

варіанти відповідей

жадібні програми


троянський кінь


логічна бомба


хробак

Запитання 8

Ознаки , які перераховані вказують на …


Надмірний нагрів

Зниження продуктивності

Періодично на смартфоні спливає реклама з пропозицією щось купити або десь зареєструватися

Підвищена витрата заряду акумуляторної батареї

Поява підозрілих іконок або невідомих ярликів на робочому столі

Спонтанні презагрузки


варіанти відповідей

наявність шкідливого ПЗ на смартфоні


нормальну роботу смартфону


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест