Основи і ЗАБЕЗПЕЧЕННЯ безпеки інформаційних технологій

Додано: 24 квітня
Предмет: Інформатика, 10 клас
14 запитань
Запитання 1

Інформаційний захист це - ...

варіанти відповідей

сукупність інформації, що оточує людину, незалежно від форми її подання.

потенційна можливість певним чином порушити інформаційну безпеку.

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.

процес забезпечення інформаційної безпеки.


Запитання 2

Вкажіть основні властивості інформації

варіанти відповідей

Значимість

Цілісність

Автентичність

Апелювання

Доступність

Правдивість

Вірогідність

Конфіденційність

Запитання 3

Потенційна можливість певним чином порушити інформаційну безпеку це - …

варіанти відповідей

Інформаційна загроза


Інформаційна війна

Інформаційна атака

Інформаційний тероризм

Запитання 4

Види інформації, які підлягають захисту

варіанти відповідей

Таємна інформація

Цікава інформація

Корисна інформація

Конфіденційна інформація 

Таємна інформація 

Інформація з обмеженим доступом 

Запитання 5

Шляхи поширення загроз (людський фактор)

варіанти відповідей

Інтранет (локальна мережа)

Глобальна мережа Інтернет

Знімні носії інформації

Електронна пошта

Запитання 6

Ознаки зараження ПК вірусом або шкідливим програмним забеспеченням

варіанти відповідей

Запуск музичних файлів

Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Помилки про інсталяції і запуску Windows

Незрозумілі зміни в файлах

Запитання 7

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

Запитання 8

Закон України «Про захист персональних даних» визначає персональні дані як

варіанти відповідей

відомості чи сукупність відомостей про фізичну особу

відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована

відомості чи сукупність відомостей про фізичну особу, яку потрібно ідентифікувати

відомості чи сукупність відомостей про фізичну особу, яка не ідентифікована

Запитання 9

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом

варіанти відповідей

аутентифікація

ідентифікація

авторизація

деперсоналізація

Запитання 10

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації

варіанти відповідей

аутентифікація

авторизація

ідентифікація

деперсоналізація

Запитання 11

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

пароль

РІN код

відбиток пальця

смарт-карта

токен

Запитання 12

Виберіть надійні паролі

  

варіанти відповідей

password1

RE18ZE$NT

1psswrd1

EC3+gHFBI

Запитання 13

Закритий цифровий ключ зберігається

варіанти відповідей

на зовнішньому носієві даних

в комп'ютері

у банку

у хмарах

Запитання 14

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

персонал

програмне забезпечення

дані

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест