Повторення. Основи інформаційної безпеки

Додано: 30 квітня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 417 разів
22 запитання
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Запитання 2

Інформаційна безпека базується на таких принципах

варіанти відповідей

доступність, конфіденційність, цілісність

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу.


варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 4

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 5

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 6

Загроза порушення конфіденційності полягає у тому, що...

варіанти відповідей

в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

виконується будь-яка умисна зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу. 

дані стають відомими тому, хто не має повноваження доступу до них. 

Запитання 7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 9

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 10

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

фішинг

спам

фейк

булінг

Запитання 11

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

відкривайте вкладені до листів електронної пошти файли

постійно оновлюйте антивірусну базу

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

відкривайте листи електронної пошти лише від надійних та відомих вам адресатів

Запитання 12

Небезпечні шкідливі програми...

варіанти відповідей

не ушкоджують файли й не виконують шпигунських дій

знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії

призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо

 ушкоджують файли, але не виконують шпигунських дій

Запитання 13

Віруси які розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Запитання 14

Віруси які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Запитання 15

Віруси які вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Запитання 16

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Zillya!

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Запитання 17

Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це

варіанти відповідей

програми-шпигуни

програми-маскувальники

троянські програми

хробаки

Запитання 18

Кібербулінг - це

варіанти відповідей

виставляння людини в негарному вигляді

онлайн-гра

входження в довіру людини для використання її в своїх цілях

систематичне залякування, цькування, приниження людей з використанням інформаційно-комунікаційних засобів

Запитання 19

Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ

варіанти відповідей

Android

iOS

Linux

Windows 

Запитання 20

Який із наведених паролів є найбільш надійним?

варіанти відповідей

ghjvtntec2015

20ghjvtntec15

20Gh)Vtntec15

2015Ghjvtntec

Запитання 21

Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

 Військові, у 60-х роках для атак під час "Холодної війни"

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст

Підлітки у 80-х роках ХХст. заради цікавості

Вчені у 50-х роках ХХст. для наукового прориву

Запитання 22

Які найпопулярніші типи загроз в Україні?

варіанти відповідей

Криптувальники

Рекламні модулі

Файлові віруси

 Банківські троянці

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест