Основи інформаційної безпеки

Додано: 26 травня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 61 раз
10 запитань
Запитання 1

Основи інформаційної безпеки

варіанти відповідей

Цілісність 

Доступність

Конфіденційність 

Правдивість

Запитання 2

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Логін облікового запису

Двоетапна перевірка

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність 

Спам

Запитання 4

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Адміністратор

Хакер 

Програміст

Запитання 5

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Кардинг

 "Крадіжка особистості"

Запитання 6

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Соціальна інженерія

Інформатика

Психологія

Соціальна педагогіка 

Запитання 7

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи 

отримання доступу до секретних конфіденційних даних

Запитання 8

Набір виключних прав, які дозволяють авторам мистецьких та наукових творів отримати соціальні блага від результатів своєї творчої діяльності

варіанти відповідей

секретною інформацією

інтелектуальною власністю

авторським правом

Запитання 9

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних дій природного або штучного характеру, які можуть завдати збитку суб'єктамінформаційних відносин називається

варіанти відповідей

цілісністю інформації

захистом інформації

інформаційною безпекою 

основною складовою безпеки

Запитання 10

Процедура встановлення належності інформації користувачеві в системі пред'явленого ним ідентифікатора називається

варіанти відповідей

автентифікація

авторизація

актуалізація

ідентифікація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест