Основи інформаційної безпеки

Додано: 5 листопада 2020
Предмет: Інформатика, 10 клас
Тест виконано: 132 рази
11 запитань
Запитання 1

Під інформаційною безпекою слід розуміти...

варіанти відповідей

захист інтересів суб'єктів інформаційних відносин

безперешкодний несанкціонований доступ до інформації

стан незахищеності інформаційного простору

сукупність взаємодіючих систем розвитку інформаційних технологій

Запитання 2

До основних складових інформаційної безпеки відносять:

варіанти відповідей

загальність, цілісність, доступність

конфіденційність, цілісність, доступність

конфіденційність, оперативність, доступність

цілісність, доступність, спостережливість

Запитання 3

Основні принципи інформаційних відносин, а саме: гарантованість права на інформацію; відкритість, доступність інформації та свобода її обміну; об’єктивність, вірогідність інформації; повнота і точність інформації; законність одержання, використання, поширення та зберігання інформації сформульовано у:

варіанти відповідей

Законі України «Про інформацію»

Державній програмі «Інформаційні та комунікаційні технології в освіті та науці»

Законі України «Про захист інформації в автоматизованих системах»

Законі України «Про концепцію Національної програми інформатизації»

Запитання 4

Захист інформації - це:

варіанти відповідей

сукупність взаємодіючих систем розвитку інформаційних технологій

комплекс заходів, направлених на забезпечення інформаційної безпеки

організація збереження даних в зручній та легкодоступній формі, як правило, в більш економному форматі

об'єднання даних за певною ознакою з метою їх більш зручного використання

Запитання 5

Найбільша вага форм захисту інформації припадає на рівень: 

варіанти відповідей

програмний

апаратний

економічний

законодавчий

Запитання 6

Втрата інформації – це... 

варіанти відповідей

неможливість відновити всю інформацію

дія внаслідок якої інформація існує

усунення зайвих даних, які не потрібні для прийняття рішень

втрачається зовнішній вигляд носія інформації

Запитання 7

Назвіть тип захисту інформації, який перешкоджає фізичному проникненню, або, якщо проникнення все ж таки відбулося до інформації, вони її маскують.

варіанти відповідей

Технічні засоби

Програмні засоби

Організаційні засоби

Мобільні засоби захисту

Запитання 8

Назвіть різновид програмних засобів захисту інформації, що має особливе значення на практиці як єдиний надійний захист інформації.

варіанти відповідей

Шифрування даних.

Передача даних. 

Конфіденційність даних.

Всі відповіді вірні.

Запитання 9

Властивість компонента бути доступним для використання авторизованими суб’єктами в будь-який час – це:

варіанти відповідей

доступність компонента (ресурсу)

безпека інформаційної системи

цілісність компонента (ресурсу)

конфіденційність інформації

Запитання 10

Один із найбільших поширених видів комп’ютерних порушень, який полягає в одержанні користувачем доступу до об’єкта, на який у нього немає дозволу згідно з прийнятою в даній системі політикою безпеки – це:

варіанти відповідей

несанкціонований доступ

безпека інформаційної системи

цілісність компонента (ресурсу)

доступність компонента (ресурсу)

Запитання 11

Якщо зловмисник намагається проникнути в систему для подальшого виконання яких-небудь несанкціонованих дій і він звичайно використовує метод «маскараду», перехоплення або підробки пароля, злому – то це є загроза:

варіанти відповідей

інформаційній системі в цілому

об’єктам інформаційної системи

суб’єктам інформаційної системи

каналам передачі даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест