Основи інформаційної безпеки

Додано: 19 січня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 401 раз
12 запитань
Запитання 1

Які з цих ознак характерні для фішингового сайту?

варіанти відповідей

Додавання певних частин до оригінальної назви сайту

Використання протоколу з'єднання "https://"

Переплутані літери у адресі ресурсу

Схожий дизайн з оригінальним сайтом

Запитання 2

Які загрози характерні для мобільних пристроїв? (оберіть декілька варіантів)

варіанти відповідей

Скімінг

Крадіжка коштів, через відправку смс на короткі номери

Підписки на платні сервіси

Троянські програми

Запитання 3

Як називаються програми, що збирають відомості про окремо взятого користувача або організацію без їх відома?

варіанти відповідей

 програми-шпигуни

троянські програми

програми-маскувальники

хробаки

Запитання 4

До якого виду загроз належать булінг, компрометування, кібер-грумінг, надмірне захоплення іграми онлайн?

варіанти відповідей

 контентні ризики

комунікаційні ризики

споживчі ризики

технічні ризики

Запитання 5

До якого виду загроз належать нецензурна лексика, пропаганда релігійних вірувань, сцени насилля, пропаганда расової або національної ненависті?

варіанти відповідей

 контентні ризики

комунікаційні ризики

споживчі ризики

технічні ризики

Запитання 6

Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

 макровіруси

хробаки

віруси структурної файлової системи

руткіти

Запитання 7

Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?

варіанти відповідей

Телефони шкідливі для здоров’я

Смартфон – це по суті повноцінний комп’ютер з вбудованими додатковими модулям

Шкідливі програми створюють лише для пристроїв на основі Android

Вони є дуже компактними

Запитання 8

Що таке захищений сайт?

варіанти відповідей

 Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Сайт, зайти на який можна лише увівши певний пароль

Запитання 9

Конфіденційність - це...

варіанти відповідей

залякування, цькування, приниження людей в Інтернеті

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 10

Яких вимог потрібно дотримуватися, щоб запобігти ураженню комп'ютера шкідливими програмами?

варіанти відповідей

 використовуйте ліцензійне програмне забезпечення

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

установіть комплексну антивірусну програму

Запитання 11

Які фази дій шкідливих програм розрізняють?

варіанти відповідей

початкова, кінцева

зараження, знищення

пасивна, активна

пасивна, напівактивна, активна

Запитання 12

На яких принципах базується інформаційна безпека?

варіанти відповідей

доступність, конфіденційність, цілісність

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест