Основи інформаційної безпеки

Додано: 7 листопада 2022
Предмет: Інформатика, 9 клас
Тест виконано: 130 разів
12 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

 доступність, конфіденційність, всеохопленість

 доступність, конфіденційність, цілісність


безпека, доступність, відновлення системи

Запитання 2

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

фішинг

спам

авторизовані користувачі

фейк

Запитання 3

Конфіденційність - це...

варіанти відповідей


стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

забезпечення доступу до даних на основі розподілу прав доступу

Запитання 4

Пересилають свої копії компютерними мережами з метою проникнення на віддалені компютери - це...

варіанти відповідей


троянські програми

хробаки

 програми-маскувальники

 програми-шпигуни

Запитання 5

Булінг, компроментувати, кібер-грумінг, ннадмірне захоплення іграми - це

варіанти відповідей

контентні ризики

комунікаційні ризики

технічні ризики


споживчі ризики

Запитання 6

Булінг - це

варіанти відповідей

входження в довіру людини для використання її в сексуальних цілях

виставляння людини в негарному вигляді


залякування, цькування, приниження людей в Інтернеті

Запитання 7

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

постійно оновлюйте антивірусну базу

Запитання 8

Небезпечні шкідливі програми...

варіанти відповідей

призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо

ушкоджують файли, але не виконують шпигунських дій

не ушкоджують файли й не виконують шпигунських дій

знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії

Запитання 9

Розрізняють такі фази дій шкідливих програм:

варіанти відповідей

початкова, кінцева

пасивна, активна

 зараження, знищення

пасивна, напівактивна, активна

Запитання 10

Комп'ютерні віруси - це..

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не виконують деструктивних дій

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Запитання 11

Програми для швидкого сканування компютера на наявність шкідливих програм і їх знешкодження називають...

варіанти відповідей

вірусами

сканерами

антиспамом

Запитання 12

За рівнем небезпечних дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні, небезпечні, дуже небезпечні

дискові, файлові

троянські, рекламні, руткіти

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест