Основи безпеки інформаційних технологій (тематична)

Додано: 18 вересня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 8 разів
20 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

цілісність

безпека

конфіденційність

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 4

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 5

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Фейк

Фішинг

Спам

Авторизовані користувачі

Запитання 6

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 7

Потенційна можливість певним чином порушити інформаційну безпеку, це 

варіанти відповідей

інформаційна безпека

інформаційна криза

інформаційна загроза

вірусна загроза

Запитання 8

Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це

варіанти відповідей

комп’ютерний вірус

хакер

спам

шкідлива програма

Запитання 9

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

антивірусом

ревізорами

сканером

Запитання 10

Існують такі загрози інформаційній безпеці:

варіанти відповідей

людський чинник

стихійний чинник

вірусна атака

технічний чинник

Запитання 11

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет-магазинів

Корпоративних сайтів

Запитання 12

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...

варіанти відповідей

 Інформаційною загрозою

Інформаційною безпекою

Інформаційною технологією

Інформаційною інфраструктурою

Запитання 13

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

локальна комп'ютерна мережа.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

Запитання 14

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:


варіанти відповідей

Шкідливі

Не шкідливі

Дуже шкідливі

Не дуже шкідливі

Запитання 15

Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...

варіанти відповідей

Логічна бомба.

Комп'ютернй вірус

Троянський кінь.

Windows Update.

Запитання 16

Ознаки шкідливого ПЗ на смартфоні

варіанти відповідей

Зниження продуктивності.

Спонтанні перезавантаження.

Збільшений інтернет-трафік.

Їх не можна визначити

Запитання 17

Використовуйте ... для автоматичного завантаження та інсталяції найновіших оновлень для ПК.

варіанти відповідей

службу Windows Update

банк файлів

захисник Windows

центр підтримки

Запитання 18

... - масове розсилання кореспонденції рекламного чи іншого

характеру людям, які не висловили бажання її одержувати.

варіанти відповідей

Фішинг

Спам

Ботнет

Комп'ютерний вірус

Запитання 19

... - гранично небезпечне соціальне явище,

спрямоване на дезорієнтацію свідомості людей з метою деструктивного

видозмінювання істинності знань, світогляду і думок мирного населення

шляхом застосування інформаційних ресурсів і систем.

варіанти відповідей

Інформаційна залежність

Інформаційна війна

Інформаційний тероризм

Автоматизована система

Запитання 20

...- це узагальнююча назва людей, які зламують

комп'ютерні системи.

варіанти відповідей

Шкідники

Хакери

Вірусологи

Хробаки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест