Основи інформаційної безпеки 20.11.2020

Додано: 20 листопада 2020
Предмет: Інформатика, 9 клас
Тест виконано: 17 разів
12 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, цілісність

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

Запитання 2

Конфіденційність - це...

варіанти відповідей

забезпечення доступу до даних на основі розподілу прав доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Запитання 3

Булінг - це

варіанти відповідей

входження в довіру людини для використання її в сексуальних цілях

виставляння людини в негарному вигляді

залякування, цькування, приниження людей в Інтернеті

онлайн-гра

Запитання 4

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 5

Розрізняють такі фази дій шкідливих програм:

варіанти відповідей

початкова, кінцева

зараження, знищення

пасивна, активна

пасивна, напівактивна, активна

Запитання 6

Комп'ютерні віруси - це...

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не виконують деструктивних дій

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Запитання 7

Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають

варіанти відповідей

 антивірусні програми

 прикладні програми

офісні програми

Запитання 8

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг 

тролінг 

булінг 

спам

Запитання 9

Для чого здійснюють резервне копіювання даних?

варіанти відповідей

для безпечного зберігання важливих даних

для розмежування рівня доступу до даних

для одночасного доступу до даних для багатьох користувачів

Запитання 10

Що відноситься до споживчих ризиків?

варіанти відповідей

шахрайство, отримання неякісних товарів, викрадання коштів

результат діяльності шкідливих програм

булінг, кібер-улінг, ігри в мережі

Запитання 11

Що відноситься до комунікаційних ризиків?

варіанти відповідей

шахрайство, отримання неякісних товарів, викрадання коштів

результат діяльності шкідливих програм

булінг, кібер-улінг, ігри в мережі

Запитання 12

Що відноситься до технічних ризиків?

варіанти відповідей

шахрайство, отримання неякісних товарів, викрадання коштів

результат діяльності шкідливих програм

булінг, кібер-улінг, ігри в мережі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест