Основи інформаційної безпеки

Додано: 22 березня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 1035 разів
22 запитання
Запитання 1

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Правдивість

Запитання 2

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис


Двоетапна перевірка

Логін облікового запису

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 4

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 5

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 7

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні


Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 8

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 9

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

 "Крадіжка особистості"

Фішинг

Кардинг

Запитання 10

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

 Психологія

Соціальна педагогіка

Соціальна інженерія

Запитання 11

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

 "Крадіжка особистості"

Фішинг

Грумінг

Запитання 12

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 13

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

Запитання 14

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

 отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

Запитання 15

Процедура розпізнавання користувача в системі називається

варіанти відповідей

автентифікація

авторизація

ідентифікація

оптимізація

Запитання 16

До порушення прав інтелектуальної власності належить

варіанти відповідей

піратство

плагіат

зміна інформації

захист інформації

Запитання 17

Подруга чи друг принесли Вам диск з новими фільмами і музикою. Що Ви зробити в першу чергу щоб захиститися від вірусів

варіанти відповідей

Відформатую диски

Скопіюю все на компютер

Просканую антивірусною програмою

Зроблю резервну копію диска

Запитання 18

Результат інтелектуальної, творчої діяльності однієї або декількох осіб називається

варіанти відповідей

повною інформацією

інтелектуальною власністю

авторським правом

конфеденційною інформацією

Запитання 19

Набір виключних прав, які дозволяють авторам мистецьких та наукових творів отримати соціальні блага від результатів своєї творчої діяльності

варіанти відповідей

секретною інформацією

інтелектуальною власністю

авторським правом

конфеденційною інформацією

Запитання 20

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних дій природного або штучного характеру, які можуть завдати збитку суб'єктамінформаційних відносин називається

варіанти відповідей

захистом інформації

інформаційною безпекою

основною складовою безпеки

цілісністю інформації

Запитання 21

Процедура встановлення належності інформації користувачеві в системі пред'явленого ним ідентифікатора називається

варіанти відповідей

автентифікація

ідентифікація

авторизація

актуалізація

Запитання 22

Найпоширеніші ознаки присутності вірусів

варіанти відповідей

Зміна назв файлів

Помітне зменшення швидкодії комп'ютера

Поява пошкоджених секторів на диску

Зміна розмірів файлів

Поява на екрані непередбачених повідомлень

Зменшення вільного місця на диску

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест