Основи безпеки інформаційних технологій КР

Додано: 4 квітня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 151 раз
17 запитань
Запитання 1

Інформаційна безпека − це:

варіанти відповідей

сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

норми поведінки осіб у інформаційному просторі

сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 2

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів − це:

варіанти відповідей

інформаційна система

інформаційні технології

інформаційна безпека

Запитання 3

Інформаційні технології описують:

варіанти відповідей

особливості реалізації інформаційних об'єктів з використанням комп’ютерної техніки

особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

особливості здійснення інформаційних сервісів з використанням комп’ютерної техніки

Запитання 4

Інформаційна безпека базується на таких принципах:

варіанти відповідей

цілісність

конфіденційність

повнота

доступність

Запитання 5

Встановіть відповідність між принципами інформаційної безпеки та їх змістом:

1. Доступність

2. Цілісність

3. Конфіденційність


А) доступу до даних здійснюється на основі розподілу прав доступу

Б) доступ до загальнодоступних даних мають усі користувачі, дані захищені від спотворення та блокування зловмисниками

В) дані захищені від зловмисного або випадкового видалення чи спотворення

варіанти відповідей

1-Б, 2-В, 3-А

1-В, 2-Б, 3-А

1-Б, 2-А, 3-В

1-А, 2-Б, 3-В

Запитання 6

Встановіть відповідність між залежністю значення терміну "Інформація" від контексту:

1. На побутовому рівні

2. У філософському розумінні

3. На правовому рівні


А) це будь-які відомості та/або дані, що можуть бути збережені на матеріальних носіях або відображені в електронному вигляді

Б) це ті відомості, які для людини є новими і корисними

В) це результат відображення у свідомості людини картини реального світу

варіанти відповідей

1-Б, 2-В, 3-А

1-А, 2-Б, 3-В

1-Б, 2-А, 3-В

1-В, 2-Б, 3-А

Запитання 7

Загроза − це:

варіанти відповідей

доступ сторонніх осіб до критично важливого устаткування

проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується

потенційна можливість певним чином порушити інформаційну безпеку

наука, що вивчає людську поведінку та фактори, які на неї впливають

Запитання 8

Вікно небезпеки − це:

варіанти відповідей

доступ сторонніх осіб до критично важливого устаткування

проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується

потенційна можливість певним чином порушити інформаційну безпеку

наука, що вивчає людську поведінку та фактори, які на неї впливають

Запитання 9

Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:

варіанти відповідей

інформацію

персонал

фізичне середовище

обчислювальну систему

Запитання 10

Встановіть відповідність між поняттям та його змістом:

1. Атака

2. Зловмисник

3. Джерело загрози


А) той, хто вчиняє спробу реалізації загрози 

Б) потенційні зловмисники 

В) спроба реалізації загрози 

варіанти відповідей

1-А, 2-Б, 3-В

1-В, 2-А, 3-Б

1-В, 2-Б, 3-А

1-Б, 2-А, 3-В

Запитання 11

Оберіть загрози для інформаційної безпеки користувача Інтернету:

варіанти відповідей

пошкодження чи викрадення даних хакерами

комп’ютерні віруси

фішинг

спам

пошкодження даних внаслідок необережних дій

Запитання 12

Встановіть відповідність між загрозами інформаційній безпеці та їх змістом:

1. Хакерська атака

2. "Крадіжка особистості"

3. Фішинг


А) несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

Б) вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

В) дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей

варіанти відповідей

1-В, 2-Б, 3-А

1-А, 2-Б, 3-В

1-В, 2-А, 3-Б

1-Б, 2-А, 3-В

Запитання 13

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати − це:

варіанти відповідей

скімінг

спам

фітинг

DDoS-атака

Запитання 14

Оберіть шляхи поширення загроз:

варіанти відповідей

глобальна мережа Інтернет

локальна мережа

електронна пошта

знімні носії інформації

Запитання 15

Оберіть ненавмисні штучні загрози:

варіанти відповідей

ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи

неправомірний доступ до інформації

зараження комп’ютера вірусами

розробка спеціального програмного забезпечення, використовуваного для здійснення неправомірного доступу

необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною

розробка та поширення вірусних програм

розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо)

викрадення інформації, її розголошення

Запитання 16

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі − це:

варіанти відповідей

рекламні модулі

комп'ютерні віруси 

логічна бомба

"жадібні" програми 

Запитання 17

Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його − це:

варіанти відповідей

рекламні модулі

комп'ютерні віруси 

логічна бомба

"жадібні" програми 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест