Основні ненавмисні й навмисні штучні загрози

Додано: 25 січня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 183 рази
12 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 2

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 3

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 5

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 6

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 7

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Конфіденційність

Цілісність

Правдивість

Швидкість доступу

Запитання 8

Які існують правила створення надійних паролів?

варіанти відповідей

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення

Пароль мас бути завдовжки не менше за 8 символів

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження

Запитання 9

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію

варіанти відповідей

Ігроманія

Соціоманія

Тролінг

Веб-серфінг

Запитання 10

Надмірне (патологічне) захоплення азартними та/або комп'ютерними іграми

варіанти відповідей

Ігроманія

Соціоманія

Тролінг

Веб-серфінг

Запитання 11

Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини

варіанти відповідей

Ігроманія

Соціоманія

Тролінг

Веб-серфінг

Запитання 12

Стійкість до випадкового або навмисного пошкодження чи несанкціонованих змін

варіанти відповідей

Конфіденційність інформації

Цілісність даних

Доступність інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест