Основні ненавмисні й навмисні штучні загрози

Додано: 7 квітня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 96 разів
20 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 2

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 3

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 4

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 5

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 6

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 7

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 8

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 9

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 10

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 11

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Двофакгорна авторизація

Надійний пароль

Власний логін облікового запису

Електронний підпис

Запитання 12

Який метод використовують деякі сайти для захисту

пароля облікового запису від зламу?

варіанти відповідей

Багатофакторна авторизація

Антивірусні програми

Логін облікового запису

Електронний підпис

Запитання 13

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Конфіденційність

Цілісність

Правдивість

Швидкість доступу

Запитання 14

Які існують правила створення надійних паролів?

варіанти відповідей

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення

Пароль мас бути завдовжки не менше за 8 символів

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження

Запитання 15

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію

варіанти відповідей

Ігроманія

Соціоманія

Тролінг

Веб-серфінг

Запитання 16

Надмірне (патологічне) захоплення азартними та/або комп'ютерними іграми

варіанти відповідей

Ігроманія

Соціоманія

Тролінг

Веб-серфінг

Запитання 17

Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини

варіанти відповідей

Ігроманія

Соціоманія

Тролінг

Веб-серфінг

Запитання 18

Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або Здійснення між ними своєчасного обміну інформацією

варіанти відповідей

Конфіденційність інформації

Цілісність даних

Доступність інформації

Запитання 19

Стійкість до випадкового або навмисного пошкодження чи несанкціонованих змін

варіанти відповідей

Конфіденційність інформації

Цілісність даних

Доступність інформації

Запитання 20

Доступність інформації лише правомочним користувачам, програмам, процесам

варіанти відповідей

Конфіденційність інформації

Цілісність даних

Доступність інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест