Основи інформаційної безпеки

Додано: 6 листопада 2019
Предмет: Інформатика, 9 клас
Тест виконано: 194 рази
13 запитань
Запитання 1

Загрози якої групи можна розділити на: зовнішні і внутрішні?

варіанти відповідей

Людський чинник

Технічний чинник

Стихійний чинник

Інтернет

Запитання 2

Позначте шляхи поширення загроз (людський чинник).

варіанти відповідей

Глобальна мережа Інтернет

Локальна мережа

Електронна пошта

Знімні носії інформації

Запитання 3

Як називають програму, яка виконує в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо?

варіанти відповідей

Черви (Worms)

Віруси (Viruses)

Троянські програми (Trojans)

Програми-маскувальники (Rootkit)

Запитання 4

Як називають утиліти, використовувані для приховання шкідливої активності?

варіанти відповідей

Програми-жарти (Jokes)

Програми-шпигуни (Spyware)

Потенційно небезпечні додатки (Riskware)

Програми-маскувальники (Rootkit)

Запитання 5

За об'єктами зараження комп'ютерні віруси поділяють:

варіанти відповідей

файлові

невидимі

завантажувальні 

поліморфні

Запитання 6

За зовнішнім виглядом комп'ютерні віруси поділяють на:

варіанти відповідей

віруси структури файлової системи

звичайні 

мережеві

поліморфні 

невидимі (Stealth-віруси)

Windows-віруси

Запитання 7

Як називають антивірусну програму, яка контролює уразливі для вірусної атаки компоненти комп’ютера: запам’ятовує дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнює їхній стан із вихідним?

варіанти відповідей

ревізор

охоронець

сканер

вакцина

Запитання 8

Як називають антивірусну програму, яка перевіряє, чи є у файлах специфічна для відомого вірусу комбінація байтів?

варіанти відповідей

ревізор

лікар

фільтр

детектор

Запитання 9

Як поділяють загрози, що виникають при роботі в Інтернеті?

варіанти відповідей

для апаратної частини комп’ютера

для програмної частини комп’ютера

для даних користувача

для людини

Запитання 10

Як називають програмне забезпечення, пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв?

варіанти відповідей

антивірусна програма

спам-фільтр

міжмережевий екран

роутер

Запитання 11

Захищеність інформації та інфраструктури (сукупності засобів), що її підтримує, від випадкових або навмисних дій природного чи штучного характеру називають ...

варіанти відповідей

авторизацією

ідентифікацією

інформаційною безпекою

аккаунтом

Запитання 12

Як називають актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни?

варіанти відповідей

Iнформаційна безпека

Доступність

Цілісність

Конфіденційність

Запитання 13

Резервні копії поділяють на такі типи:

варіанти відповідей

Резервна копія операційної системи

Резервна копія файлової системи

Резервна копія логічного диску (розділу)

Резервна копія на флеш-карті

Резервна копія окремих файлів і тек

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест