Основи інформаційної безпеки

Додано: 26 листопада
Предмет: Інформатика, 10 клас
16 запитань
Запитання 1

Захист інформаційних даних від несанкціонованого доступу:

варіанти відповідей

Доступність

Конфіденційність

Цілісність

Надійність

Запитання 2

Дії кіберзловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або виведення її з ладу:

варіанти відповідей

Булінг

Фішинг

Хакерська атака

Шпигунство

Запитання 3

Віруси, які заражають файли Word, Excel:

варіанти відповідей

Ретровіруси

Макровіруси

Panda Internet Security

Поліморфні віруси

Запитання 4

Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет, називають…

варіанти відповідей

Нік

Логін

Провайдер

Хендл


Запитання 5

Назвіть пристрій, що забезпечує взаємодію комп’ютера з лініями зв’язку:

варіанти відповідей

Мережний адаптер

Модем

IP-телефонія

Роутер

Запитання 6

Віруси, які заражають антивірусні програми:

варіанти відповідей

Ретровіруси

Adware

Макровіруси

Троянські віруси

Запитання 7

Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail–адресу користувача без його запиту?

варіанти відповідей

Спам

Поштова бомба

Фішинг

Мейлбомбінг

Запитання 8

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказування або обміну валюти, Інтернет-магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкривати конфіденційні дані.

варіанти відповідей

Спам

Фішинг

Комп’ютерні віруси

Соціальна інженерія

Запитання 9

Забезпечення доступності інформаційних даних та основних послуг для користувача в потрібний для нього час:

варіанти відповідей

Надійність

Конфіденційність

Цілісність

Доступність

Запитання 10

Служба, призначена для обміну повідомленнями через електронні поштові скриньки:

варіанти відповідей

Чат

Електронна пошта

Блог

Клавіатурний шпигун

Запитання 11

Коли вперше спостерігали епідемію «хробака» («Морріс»):

варіанти відповідей

10 грудня 1989 р.

22 листопада 1986 р.

25 листопада 1987 р.

30 листопада 1988 р.

Запитання 12

Процес аналізу, синтезування й обґрунтування оцінки достовірності/цінності інформації; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, коректно застосовувати отримані результати до проблем і приймати зважені рішення:

варіанти відповідей

Незалежність думок

Допитливість

Аналітичність

Критичне мислення

Запитання 13

Як називається метод захисту інформації шляхом її перетворення у недоступну для розуміння форму без спеціального ключа?

варіанти відповідей

Шифрування

Компресія

Сканування

Архівування

Запитання 14

Що означає абревіатура VPN?

варіанти відповідей

Віртуальний приватний нік

Віртуальна програма нотаток

Віртуальна приватна мережа

Віртуальний публічний носій

Запитання 15

Який пароль вважається найнадійнішим?

варіанти відповідей

123456

Пароль123

qwerty

aB$9k@12xL

Запитання 16

Що є першим кроком у разі виявлення вірусів на комп'ютері?

варіанти відповідей

Вимкнути комп'ютер

Запустити антивірус

Видалити заражені файли вручну

Перевстановити операційну систему

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест