Основи інформаційної безпеки. Загрози інформаційній безпеці

Додано: 9 жовтня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 303 рази
12 запитань
Запитання 1

Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають

варіанти відповідей

антивірусні програми

офісні програми

прикладні програми

Запитання 2

Які з перелічених є антивірусними програмами?

варіанти відповідей

 Avast

Avira

Dr. Web

Clean Master

Shotcut

WinDizel

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 4

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг 

  булінг 

тролінг 

спам

Запитання 5

Виберіть на яких принципах базується Інформаційна безпека?

варіанти відповідей

Доступність;

Варіативність;

Конфіденційність;

Цілістність;

Запитання 6

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів;

Навчальних сайтів;

Корпоративних сайтів;

Інтернет -магазинів;

Запитання 7

Якими законами встановлено відповідальність за порушення прав і свобод людини ( декілька правильних відповідей)

варіанти відповідей

Накази міністерства освіти

Кримінальний кодекс України

Конституція України

Запитання 8

Програми, що пересилають свої копії комп′ютерними мережами з метою проникнення на віддалені комп′ютери - це...

варіанти відповідей

дискові віруси

експлойти

хробаки компютерних мереж

Запитання 9

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Потрапляють на комп’ютер автоматично, без участі користувача

Використовують методи соціальної інженерії

Крадуть фінансові дані

Запитання 10

Для чого здійснюють резервне копіювання даних?

варіанти відповідей

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

для розмежування рівня доступу до даних

Запитання 11

Яка програма використовуэться для безпечного видалення даних?

варіанти відповідей

CCleaner

Avast

Dr.Web

Запитання 12

Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між

комп′ютером і мережею.

варіанти відповідей

Брандмауерів

Антивірусних пограм

Рекламних модулів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест