Основи інформаційної безпеки. Загрози інформаційній безпеці

Додано: 16 січня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 163 рази
18 запитань
Запитання 1

Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають

варіанти відповідей

антивірусні програми

офісні програми

прикладні програми

Запитання 2

Які з перелічених є антивірусними програмами?

варіанти відповідей

 Avast

Avira

Dr. Web

Clean Master

Shotcut

WinDizel

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 4

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг 

  булінг 

тролінг 

спам

Запитання 5

Виберіть на яких принципах базується Інформаційна безпека?

варіанти відповідей

Доступність;

Варіативність;

Конфіденційність;

Цілістність;

Запитання 6

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів;

Навчальних сайтів;

Корпоративних сайтів;

Інтернет -магазинів;

Запитання 7

Якими законами встановлено відповідальність за порушення прав і свобод людини ( декілька правильних відповідей)

варіанти відповідей

Накази міністерства освіти

Кримінальний кодекс України

Конституція України

Запитання 8

Програми, що пересилають свої копії комп′ютерними мережами з метою проникнення на віддалені комп′ютери - це...

варіанти відповідей

дискові віруси

експлойти

хробаки компютерних мереж

Запитання 9

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Потрапляють на комп’ютер автоматично, без участі користувача

Використовують методи соціальної інженерії

Крадуть фінансові дані

Запитання 10

Для чого здійснюють резервне копіювання даних?

варіанти відповідей

для безпечного зберігання важливих даних

для одночасного доступу до даних для багатьох користувачів

для розмежування рівня доступу до даних

Запитання 11

Яка програма використовуэться для безпечного видалення даних?

варіанти відповідей

CCleaner

Avast

Dr.Web

Запитання 12

Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між

комп′ютером і мережею.

варіанти відповідей

Брандмауерів

Антивірусних пограм

Рекламних модулів

Запитання 13

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми 

Електронний підпис 

Двоетапна перевірка

Логін облікового запису 

Запитання 14

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність 

Доступність 

Конфіденційність 

Запитання 15

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 16

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 17

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 18

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест