ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Додано: 21 листопада 2023
Предмет: Інформатика, 9 клас
24 запитання
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, цілісність 

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Запитання 3

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Спам

Авторизовані користувачі

Фішинг

Фейк

Запитання 4

Булінг, компроментувати, кібер-грумінг, надмірне захоплення іграми - це

варіанти відповідей

споживчі ризики

контентні ризики

технічні ризики

комунікаційні ризики

Запитання 5

Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

хробаки

макровіруси

віруси структурної файлової системи

руткіти

Запитання 6

Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це

варіанти відповідей

троянські програми

програми-шпигуни

програми-маскувальники

хробаки

Запитання 7

Комп'ютерні віруси - це...

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не виконують деструктивних дій

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Запитання 8

 Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до...

варіанти відповідей

техногенних загроз

технічних проблем

зовнішніх загроз

внутрішніх загроз

Запитання 9

 Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

відкривайте вкладені до листів електронної пошти файли

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 10

Залежно від обсягів завданих збитків загрози інформаційній безпеці поді-ляють на:

варіанти відповідей

дуже шкідливі

з втратою даних

шкідливі

без втрати даних

нешкідливі

з викраденням даних

Запитання 11

Захист даних базується на правових та організаційних принципах.

Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 12

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

для економії коштів використовуйте піратські комп’ютерні програми;

не розміщуйте в Інтернеті: домашню адресу, номер телефону; розпорядок дня, повідомлення про можливі тривалі подорожі або виїзди на дачу;

виходьте з акаунтів після роботи на комп’ютерах загального користування

не відкривайте вкладень до листів від незнайомих осіб

використовуйте надійні паролі різні для різних акаунтів

не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо), але дозволяється на комп’ютерах друзів і знайомих;

Запитання 13

Захист даних базується на правових та організаційних принципах.

Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Захист від умисного пошкодження комп’ютерного та мережевогообладнання, викрадення даних безпосередньо з пристроїв

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Запитання 14

Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -

варіанти відповідей

троянські програми

хробаки (черв’яки) комп’ютерних мереж

рекламні модулі або Adware

комп’ютерні віруси

Запитання 15

Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -

варіанти відповідей

рекламні модулі або Adware

троянські програми

хробаки (черв’яки) комп’ютерних мереж

комп’ютерні віруси

Запитання 16

В останніх версіях операційної системи Windows програма антивірусного захисту входить до складу ОС, і перевірка системи на ураження шкідливими програмами здійснюється автоматично з певною періодичністю. ця програма називається:

варіанти відповідей

Eset NOD32 Antivirus

avast! Free Antivirus

McAfee

Panda

Windows Defender

Bitdefender

Запитання 17

Залежно від призначення до складу антивірусної програми можуть входити такі модулі:

варіанти відповідей

файловий монітор

батьківський контроль

мережевий екран

антифішинг

поштовий фільтр

евристичний аналізатор

Запитання 18

Захист даних базується на правових та організаційних принципах.

Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Захист від умисного пошкодження комп’ютерного та мережевогообладнання, викрадення даних безпосередньо з пристроїв

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Запитання 19

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

інформаційною безпекою

власною безпекою

Запитання 20

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

рекламні модулі

комп'ютерні віруси

хробаки

троянські програми

Запитання 21

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

потрапляють на комп’ютер автоматично, без участі користувача

провокують Ddos-атаки

крадуть фінансові дані

використовують методи соціальної інженерії

Запитання 22

До основних властивостей інформації відносять:

варіанти відповідей

достовірність

цілісність

автентичність

конфіденційнйсть

вірогідність

Запитання 23

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом − це:

варіанти відповідей

 антивірус

 руткіт

фішинг

 бекдор

Запитання 24

Блокує проникнення рекламних повідомлень

варіанти відповідей

антивірус

антиспам

адаптер

сервер

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест