основи захисту даних у компʼютерних системах

Додано: 10 листопада 2023
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Що таке конфіденційність даних у комп'ютерних системах?

варіанти відповідей

Властивість даних бути доступними тільки для обмеженої кількості осіб чи програм.

Можливість збереження даних на жорсткому диску.

Швидкість передачі даних через мережу.

Загальна кількість даних у системі.

Запитання 2

Що таке інформаційна безпека?

варіанти відповідей

Захист від вірусів та шкідливих програм.

Забезпечення конфіденційності, цілісності та доступності інформації.

Можливість відновлення втрачених файлів.

Використання слабких паролів для захисту системи.

Запитання 3

Які загрози можуть виникнути при порушенні інформаційної безпеки?

варіанти відповідей

Збільшення продуктивності.

Втрата конфіденційної інформації.

Покращення роботи операційної системи.

Зниження ризику атак в мережі.

Запитання 4

Що означає принцип "цілісність" в інформаційній безпеці?

варіанти відповідей

Захист від вірусів.

Захист від видалення чи спотворення інформації.

Можливість відновлення втрачених даних.

Захист від несанкціонованого доступу.

Запитання 5

Чому деякі загрози можуть бути визнані "нешкідливими"?

варіанти відповідей

Тільки через їхню відсутність в інформаційних системах.

Якщо вони не впливають на конфіденційність, цілісність та доступність даних.

Лише якщо вони виникають внаслідок технічних помилок.

Якщо вони не викликають реальної загрози для даних.

Запитання 6

Які загрози можна вважати "шкідливими" в інформаційній безпеці?

варіанти відповідей

Що завдають незначних збитків.

Короткочасні перебої в роботі системи.

Забезпечення резервних копій файлів.

Використання сильних паролів.

Запитання 7

Як визначити, що загроза є "дуже шкідливою" для інформаційної системи?

варіанти відповідей

Збільшення обсягу доступної пам'яті.

Спричинення серйозних втрат даних та недоступність системи.

Користувачі, які забули свої паролі.

Використання антивірусного програмного забезпечення.

Запитання 8

Які правові заходи можна вжити для захисту особистих даних користувачів в Інтернеті?

варіанти відповідей

Встановлення максимально слабких паролів для доступу.

Використання криптографічних методів шифрування.

Дотримання вимог законодавства про захист персональних даних.

Забезпечення доступності даних для широкого кола осіб.

Запитання 9

Які основні види шкідливих програм існують?

варіанти відповідей

Тільки віруси та програми-шпигуни.

Віруси, черв'яки, троянські, шпигунське програмне забезпечення (spyware) та рекламне програмне забезпечення (adware).

Тільки антивірусне програмне забезпечення.

Програми для оптимізації роботи жорсткого диска.

Запитання 10

Як відрізнити вірус від троянського коня?

варіанти відповідей

Тільки за назвою файлу.

Віруси можуть саморозповсюджуватися, в той час як троянські коні приховуються під корисними програмами.

Тільки за допомогою антивірусного програмного забезпечення.

За швидкістю роботи системи.

Запитання 11

Як можна захистити комп'ютер від шкідливих програм?


варіанти відповідей

Лише шляхом використання слабких паролів.

Встановлення тільки антивірусного програмного забезпечення.

Оновлення програмного забезпечення, використання брандмауера, обережна робота з електронною поштою та завантаженням файлів.

Встановлення новітніх операційних систем.

Запитання 12

Які типи дій можуть виконувати віруси в інформаційній системі?


варіанти відповідей

Лише прискорювати роботу операційної системи.

Розповсюдження через мережу, видалення чи модифікація файлів.

Тільки створення копій файлів для забезпечення безпеки.

Забезпечення захисту від несанкціонованого доступу.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест