Основи безпеки інформаційних технологій

Додано: 30 листопада
Предмет: Інформатика, 11 клас
25 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 4

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 5

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

Спам

Фейк

Фішинг

Запитання 6

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 7

Потенційна можливість певним чином порушити інформаційну безпеку, це 

варіанти відповідей

інформаційна загроза

вірусна загроза

інформаційна безпека

інформаційна криза

Запитання 8

Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -

варіанти відповідей

комп’ютерний вірус

спам

шкідлива програма

хакер

Запитання 9

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

ревізорами

антивірусом

Запитання 10

Існують такі загрози інформаційній безпеці:

варіанти відповідей

людський чинник

технічний чинник

стихійний чинник

вірусна атака

Запитання 11

Які є шляхи захисту даних?

варіанти відповідей

захист доступу до комп’ютера

захист власного майна

захист даних на дисках

захист телефону

захист даних в Інтернеті

Запитання 12

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 13

Вкажіть комп'ютерні віруси за об'єктами зараження

варіанти відповідей

файлові

макровіруси

хробаки

завантажувальні

віруси структури файлової системи

мережеві

Запитання 14

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсілайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті

 Не розміщуйте в Інтернеті домашню адресу, номер телефона

 Використовуйте засоби захисту браузера

Запитання 15

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...


варіанти відповідей

Інформаційною загрозою

Інформаційною технологією

Інформаційною безпекою

Інформаційною інфраструктурою

Запитання 16

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

локальна комп'ютерна мережа.

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Запитання 17

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:


варіанти відповідей

Дуже шкідливі

Не дуже шкідливі

Не шкідливі

Шкідливі

Запитання 18

Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...

варіанти відповідей

Логічна бомба.

Троянський кінь.

Комп'ютернй вірус

Запитання 19

Види заходів протидії загрозам безпеки


варіанти відповідей

 аналітичні

інженерно-технічні

 організаційно-адміністративні

        

правові    

Запитання 20

Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи:


варіанти відповідей

правові

морально-етичні

адміністративні (організаційні)

технічні (фізичні),

програмні

Запитання 21

Класифікація порушників кібербезпеки


варіанти відповідей

Хакер 

Шукач пригод

Ідейний «хакер»

«Хакер»-професіонал

Ненадійний (неблагополучний) співробітник

Запитання 22

Аутентифікація - це


варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 23

Авторизація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 24

Ідентифікація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 25

Криптографічні методи захисту інформації 

варіанти відповідей

методи симетричного шифрування.

методи таємного шифрування

методи асиметричного шифрування

шифрування символів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест