Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації

11 запитань
Запитання 1

1. Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки це..

варіанти відповідей

загроза інформаційної безпеки

вразливість ПК

кібератака

логічна бомба

Запитання 2

2. Подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління це…

варіанти відповідей

технічні і програмні засоби добування інформації

загрози інформаційної безпеки

вразливості ПК

кібератака

Запитання 3

3. Які засоби добування інформації перераховані:


Комп'ютерний вірус

”Троянський кінь”

”Нейтралізатори текстових програм

Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах

Логічна бомба

варіанти відповідей

програмні

технічні

випадкові

навмисні

Запитання 4

4. Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) це…

варіанти відповідей

логічна бомба

троянський кінь

хробак

утиліта прихованого адміністрування

Запитання 5

5. Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..

варіанти відповідей

троянський кінь

логічна бомба

хробак

утиліта прихованого адміністрування

Запитання 6

6. Є досить могутніми програмами віддаленого адміністрування комп'ютерів у мережі. Уражені комп'ютери виявляються відкритими для злочинних дій хакерів це…

варіанти відповідей

утиліта прихованого адміністрування

троянський кінь

логічна бомба

хробак

Запитання 7

7. Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його це..

варіанти відповідей

жадібні програми

троянський кінь

логічна бомба

хробак

Запитання 8

8. Ознаки, які перераховані вказують на …


Надмірний нагрів

Зниження продуктивності

Періодично на смартфоні спливає реклама з пропозицією щось купити або десь зареєструватися

Підвищена витрата заряду акумуляторної батареї

Поява підозрілих іконок або невідомих ярликів на робочому столі

Спонтанні презагрузки

Збільшений інтернет-трафік

варіанти відповідей

наявність шкідливого ПЗ на смартфоні

нормальну роботу смартфону

Запитання 9

Інформаційна безпека — це:

варіанти відповідей

проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується

  


  розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

  

  наука, що вивчає людську поведінку та фактори, які на неї впливають

 

  стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 10

Інформаційна безпека базується на таких принципах:


варіанти відповідей

 доступність

  

   захищеність

 

  конфіденційність

 

  результативність


   цілісність

Запитання 11

Встановіть відповідність між принципами інформаційної безпеки та їх змістом:

1. Доступність

2. Цілісність

3. Конфіденційність


А) доступу до даних здійснюється на основі розподілу прав доступу

Б) доступ до загальнодоступних даних мають усі користувачі, дані захищені від спотворення та блокування зловмисниками

В) дані захищені від зловмисного або випадкового видалення чи спотворення

варіанти відповідей

1-Б, 2-А, 3-В

  

  1-А, 2-Б, 3-В

  

  1-Б, 2-В, 3-А



  1-В, 2-Б, 3-А

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест