Основні ненавмисні і навмисні штучні загрози

Додано: 18 вересня 2025
Предмет: Інформатика, 11 клас
30 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 2

Загроза порушення конфіденційності - це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 3

Загроза порушення цілісності - це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 4

Загроза відмови служб - це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 5

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 6

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

"Крадіжка особистості"

Запитання 7

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це...

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 8

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це...

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 9

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів...

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 10

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до секретних конфіденційних даних

Запитання 11

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до секретних конфіденційних даних

Запитання 12

Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до секретних конфіденційних даних

Запитання 13

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 14

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Правдивість

Запитання 15

Забезпечення доступу до даних на основі розподілу прав доступу...

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Правдивість

Запитання 16

Захист даних від зловмисного або випадкового видалення чи спотворення...

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Правдивість

Запитання 17

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками...

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Правдивість

Запитання 18

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 19

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 20

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

варіанти відповідей

Фішинг

Спам

Хакерська атака

Фрікінг

Запитання 21

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Інформаційна безпека

Запитання 22

Визначте чинники, що впливають на проблему безпеки інформації

варіанти відповідей

високі темпи зростання засобів обчислювальної техніки і зв’язку

зростанням числа кваліфікованих користувачів обчислювальної техніки

залученням в процес інформаційної взаємодії все більшого числа людей і організацій

наявністю великої кількості гаджетів

ставленням до інформації, як до товару

Запитання 23

Які із цих вчинків є злочинами за Кримінальним кодексом України?

варіанти відповідей

Створення програми, яка краде паролі

Написання листа другу в месенджері

Оновлення антивірусу

Несанкціоновані збут або розповсюдження інформації з обмеженим доступом

Запитання 24

Фішинг-атака, що має на меті викрадення конфіденційної інформації (паролі, дані кредитних карток), належить до якого виду загроз?

варіанти відповідей

Природні загрози

Суспільні загрози

Техногенні загрози

Випадкові загрози

Запитання 25

Що є прикладом загрози, яка впливає на доступність інформації?

варіанти відповідей

Внесення неправдивих даних у базу


Перегляд конфіденційних документів сторонньою особою

Несанкціоноване копіювання файлів

Знищення жорсткого диска під час пожежі

Запитання 26

Зловмисник отримав доступ до чужого банківського рахунку та здійснив переказ коштів. Який основний принцип інформаційної безпеки був порушений?

варіанти відповідей

Конфіденційність

Цілісність

Автентифікація

Доступність

Запитання 27

Який із прикладів стосується загрози цілісності інформації?

варіанти відповідей

Несанкціоноване знищення файлів

Зміна оцінок в електронному журналі

Перехоплення трафіку

Передача пароля сторонній особі

Запитання 28

Які заходи слід вжити для захисту від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних без посередньо з пристроїв?

варіанти відповідей

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Створення копій особливо важливих даних і зберігання їх у захищених місцях

Уведення різних рівнів доступу до даних

Шифрування даних, що передаються мережами

Запитання 29

Яких порад варто дотримуватис для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних?

варіанти відповідей

Не розміщуйте в Інтернеті розпорядок дня (свій і рідних)

Виходьте з акаунтів після роботи на комп’ютерах загального користування 

Не відкривайте вкладень до листів від незнайомих осіб

Реагуйте на явні лестощі з метою продовження спілкування на особистих зустрічах

Запитання 30

Які заходи слід вжити для захисту від викрадення даних працівниками?

варіанти відповідей

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Створення копій особливо важливих даних і зберігання їх у захищених місцях

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Шифрування даних, що передаються мережами, використання паролів доступу та обов’язкове дублювання даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест