Основи інформаційної безпеки

Додано: 25 березня 2022
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Відомості, які є об'єктом зберігання, передавання і оброблення - це ...

варіанти відповідей

Дані

Інформація

Інформатика

Інформаційні ресурси

Запитання 2

Ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації забезпечується

варіанти відповідей

захист інформації

безпека інформації

доступом до інформації

використання інформації

Запитання 3

Інформаційна безпека базується на наступних принципах ....

варіанти відповідей

варіативність

конфіденційність

цілісність

активність

доступність

оперативність

Запитання 4

Як називається потенційна можливість певним чином порушити інформаційну безпеку та (або) нанесення збитків автоматизованій системі?

варіанти відповідей

інформаційна атака

інформаційна загроза

інформаційна безпека

інформаційна нестабільність

Запитання 5

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на .....

варіанти відповідей

небезпечні

шкідливі

дуже шкідливі

байдужі

нешкідливі

аварійні

катастрофічні

Запитання 6

Вихід з ладу обладнання, помилки персоналу, перехоплення даних, фізичне руйнування системи - це ...

варіанти відповідей

природні загрози інформаційній безпеці

штучні загрози інформаційній безпеці

Запитання 7

До джерел загроз інформаційній безпеці належать ...

варіанти відповідей

Людський чинник

Технічний чинник

Стихійний чинник

Запитання 8

Одна із загроз інформаційній безпеці, коли зловмисник створює сайт, який у точності копіює дизайн і можливості сайта певного банку, інфтернет-магазину, платіжної системи

варіанти відповідей

спам

інтернет-шахрайство

фішинг

кардинг

бот-мережа

DoS-атака

Запитання 9

Наука, що вивчає людську поведінку та фактори, які на неї впливають.


варіанти відповідей

Інформатика

Кібернетика

Соціальна інженерія

Фізіологія

Запитання 10

Вкажіть інформаційні загрози

варіанти відповідей

Втрата

Спотворення

Викрадення

Пошкодження

Перепродаж

Розповсюдження

Запитання 11

Вкажіть шкідливе програмне забезпечення

варіанти відповідей

Новини

Віруси

Мережеві хробаки

Троянські програми

Реклама

Запитання 12

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних це...

варіанти відповідей

Фішинг

Хакерскі атаки

Антиспам

Мережевий екран

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест