Основи інформаційної безпеки ІІ варіант

Додано: 2 жовтня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 18 разів
12 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, цілісність

безпека, доступність, відновлення системи

доступність, конфіденційність, всеохопленість

Запитання 2

Доступність - це...

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Запитання 3

Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувачів - це...

варіанти відповідей

фішинг

фейк

спам

авторизовані користувачі

Запитання 4

Програми, призначені для приховування шкідливої активності - це...

варіанти відповідей

програми-шпигуни

троянські програми

програми-маскувальники

хробаки

Запитання 5

Сцени жорстокої поведінки, матеріали для дорослих, пропаганда релігійних вірувань, нецензурна лексика тощо - це...

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 6

Компроментувати - це...

варіанти відповідей

виставляти в негарному вигляді, шкодити добрій славі

входження в довіру людини для використання її в сексуальних цілях

залякування, цькування, приниження людей в Інтернеті

Запитання 7

Як називаються віруси, що розміщують свої копії у складі файлів різного типу?

варіанти відповідей

дискові віруси

файлові віруси

хробаки

завантажувачі

Запитання 8

До якого джерела загроз належать: дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних структур

варіанти відповідей

технічний чинник

стихійний чинник

Людський чинник (зовнішні)

Людський чинник (внутрішні)

Запитання 9

Безпечні шкідливі програми...

варіанти відповідей

призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо

проявляються відео- та звуковими ефектами, не змінюючи файлову систему й не виконують шпигунських дій

знищують дані з постійної та зовнішньої пам'яті, виконуючи шпигунські дії тощо

проявляються відео- та звуковими ефектами, не змінюючи файлову систему але виконують шпигунські дії

Запитання 10

Щоб запобігти ураженню комп'ютера шкідливими програмами, потрібно дотримуватися таких вимог:

варіанти відповідей

не обмежувати коло користувачів вашого комп'ютера

постійно оновлюйте антивірусну базу

використовуйте ліцензійне програмне забезпечення

перед використанням не потрібно перевіряти змінні носії

регулярно проводьте резервне копіювання найбільш цінних даних

Запитання 11

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не роблять шкоди комп'ютеру

програми, не здатні саморозмножуватися, потрапляють з зовнішніх носіїв і виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 12

Розрізняють такі фази дії шкідливих програм:

варіанти відповідей

пасивна, активна

пасивна, напівпасивна, активна

початкова, кінцева

зараження, знищення

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест