Основи безпеки інформаційних технологій

Додано: 30 березня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 21 раз
12 запитань
Запитання 1

Інформаційний захист це …

варіанти відповідей

сукупність інформації, що оточує людину, незалежно від форми її подання

потенційна можливість певним чином порушити інформаційну безпеку

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

процес забезпечення інформаційної безпеки.

Запитання 2

 Потенційна можливість певним чином порушити інформаційну безпеку це…

варіанти відповідей

Інформаційна загроза

Інформаційна атака

Інформаційна війна 

інформаційний тероризм

Запитання 3

Шляхи поширення загроз (людський фактор):

варіанти відповідей

Інтранет (локальна мережа)

Знімні носії інформації 

Електронна пошта 

Глобальна мережа Інтернет

Запитання 4

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди.

варіанти відповідей

Шахрайство

Крадіжка особистості

Фішинг

Скімінг

Запитання 5

 Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку 

Сукупність антивірусних програм

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач 

Адміністратор

Запитання 7

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв 

Форс-мажорні обставини

Запитання 8

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг 

"Крадіжка особистості"

Запитання 9

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи 

отримання доступу до секретних конфіденційних даних

Запитання 10

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 11

Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи 

отримання доступу до секретних конфіденційних даних

Запитання 12

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест