Основи інформаційної безпеки

Додано: 28 квітня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 507 разів
8 запитань
Запитання 1

1.Інформаційна безпека базується на таких принципах:

варіанти відповідей

А: доступність, конфіденційність, цілісність 

Б: доступність, конфіденційність, всеохопленість

В: безпека, доступність, відновлення системи 

Запитання 2

2. Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

А:Фішинг

Б:Спам

В:Авторизовані користувачі

Г:Фейк

Запитання 3

3.Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це

варіанти відповідей

А:програми-маскувальники

Б:троянські програми

В:програми-шпигуни

Г:хробаки

Запитання 4

4.Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

А:макровіруси

Б:хробаки

В:віруси структурної файлової систем

Г:руткіти

Запитання 5

5:Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

А:використовуйте ліцензійне програмне забезпечення

Б:установіть комплексну антивірусну програму

В:відкривайте вкладені до листів електронної пошти файли

Г:не проводьте резервне копіювання найбільш цінних даних

Д: постійно оновлюйте антивірусну базу

Запитання 6

6: Небезпечні шкідливі програми...

варіанти відповідей

А:не ушкоджують файли й не виконують шпигунських дій

Б:знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії

В:призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо

Г:ушкоджують файли, але не виконують шпигунських дій

Запитання 7

7:Розрізняють такі фази дій шкідливих програм:

варіанти відповідей

А:початкова, кінцева

Б:зараження, знищення

В:пасивна, активна

Г:пасивна, напівактивна, активна

Запитання 8

8:Комп'ютерні віруси - це...

варіанти відповідей

А:програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

Б:програми, здатні саморозмножуватися, але не виконують деструктивних дій

В:програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест