ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Додано: 21 листопада 2023
Предмет: Інформатика, 9 клас
24 запитання
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, цілісність 

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Запитання 3

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Спам

Авторизовані користувачі

Фішинг

Фейк

Запитання 4

Булінг, компроментувати, кібер-грумінг, надмірне захоплення іграми - це

варіанти відповідей

споживчі ризики

контентні ризики

технічні ризики

комунікаційні ризики

Запитання 5

Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

хробаки

макровіруси

віруси структурної файлової системи

руткіти

Запитання 6

Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це

варіанти відповідей

троянські програми

програми-шпигуни

програми-маскувальники

хробаки

Запитання 7

Комп'ютерні віруси - це...

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не виконують деструктивних дій

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Запитання 8

 Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до...

варіанти відповідей

техногенних загроз

технічних проблем

зовнішніх загроз

внутрішніх загроз

Запитання 9

 Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

відкривайте вкладені до листів електронної пошти файли

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 10

Залежно від обсягів завданих збитків загрози інформаційній безпеці поді-ляють на:

варіанти відповідей

дуже шкідливі

з втратою даних

шкідливі

без втрати даних

нешкідливі

з викраденням даних

Запитання 11

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

для економії коштів використовуйте піратські комп’ютерні програми;

не розміщуйте в Інтернеті: домашню адресу, номер телефону; розпорядок дня, повідомлення про можливі тривалі подорожі або виїзди на дачу;

виходьте з акаунтів після роботи на комп’ютерах загального користування

не відкривайте вкладень до листів від незнайомих осіб

використовуйте надійні паролі різні для різних акаунтів

не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо), але дозволяється на комп’ютерах друзів і знайомих;

Запитання 12

Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -

варіанти відповідей

троянські програми

хробаки (черв’яки) комп’ютерних мереж

рекламні модулі або Adware

комп’ютерні віруси

Запитання 13

Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -

варіанти відповідей

рекламні модулі або Adware

троянські програми

хробаки (черв’яки) комп’ютерних мереж

комп’ютерні віруси

Запитання 14

Залежно від призначення до складу антивірусної програми можуть входити такі модулі:

варіанти відповідей

файловий монітор

батьківський контроль

мережевий екран

антифішинг

поштовий фільтр

евристичний аналізатор

Запитання 15

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

інформаційною безпекою

власною безпекою

Запитання 16

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

рекламні модулі

комп'ютерні віруси

хробаки

троянські програми

Запитання 17

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

потрапляють на комп’ютер автоматично, без участі користувача

провокують Ddos-атаки

крадуть фінансові дані

використовують методи соціальної інженерії

Запитання 18

До основних властивостей інформації відносять:

варіанти відповідей

достовірність

цілісність

автентичність

конфіденційнйсть

вірогідність

Запитання 19

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом − це:

варіанти відповідей

 антивірус

 руткіт

фішинг

 бекдор

Запитання 20

Блокує проникнення рекламних повідомлень

варіанти відповідей

антивірус

антиспам

адаптер

сервер

Запитання 21

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Закон України «Про авторське право і суміжні права»

такого документу не існує

 ліцензія на програмне забезпечення

Запитання 22

Чи безпечно форматувати флешку?

варіанти відповідей

так

ні

флешку не можна форматувати

Запитання 23

Яку назву має антивірусна програма створена в Україні?

варіанти відповідей

Microsoft Defender Antivirus.

Avira

Zillya!

Avast

Bitdefender

Запитання 24

Який із запропонованих паролей буде найнадійніший.....

варіанти відповідей

12345j

Password159

MyPassword12684l

G147class9@#

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест