9 липня о 18:00Вебінар: Інклюзивна освіта в середній та старшій школі

Основи інформаційної безпеки І варіант

Додано: 13 жовтня 2019
Предмет: Інформатика, 9 клас
Тест виконано: 379 разів
12 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, цілісність

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

Запитання 2

Конфіденційність - це...

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Запитання 3

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Фішинг

Спам

Авторизовані користувачі

Фейк

Запитання 4

Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це

варіанти відповідей

програми-шпигуни

троянські програми

програми-маскувальники

хробаки

Запитання 5

Булінг, компроментувати, кібер-грумінг, ннадмірне захоплення іграми - це

варіанти відповідей

контентні ризики

комунікаційні ризики

споживчі ризики

технічні ризики

Запитання 6

Булінг - це

варіанти відповідей

входження в довіру людини для використання її в сексуальних цілях

виставляння людини в негарному вигляді

залякування, цькування, приниження людей в Інтернеті

онлайн-гра

Запитання 7

Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

макровіруси

хробаки

віруси структурної файлової системи

руткіти

Запитання 8

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 9

Небезпечні шкідливі програми...

варіанти відповідей

не ушкоджують файли й не виконують шпигунських дій

знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії

призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо

ушкоджують файли, але не виконують шпигунських дій

Запитання 10

Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до...

варіанти відповідей

зовнішніх загроз

внутрішніх загроз

техногенних загроз

технічних проблем

Запитання 11

Розрізняють такі фази дій шкідливих програм:

варіанти відповідей

початкова, кінцева

зараження, знищення

пасивна, активна

пасивна, напівактивна, активна

Запитання 12

Комп'ютерні віруси - це...

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не виконують деструктивних дій

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест