Основні ненавмисні й навмисні штучні загрози. Технічні і програмні засоби добування інформації

Додано: 15 березня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 52 рази
19 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 2

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 3

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 4

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 5

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 6

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 7

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 8

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 9

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 10

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 11

Способи несанкціонованого доступу до інформації здійснюються шляхом...


варіанти відповідей

Застосування

Використання

Отримання 

Середою перебування

Запитання 12

Програмні засоби добування інформації

варіанти відповідей

Комп'ютерний вірус 

Логічна бомба 

”Троянський кінь” 

Засоби придушення інформаційного обміну в телекомунікаційних мережах

Антивірусні програми

Запитання 13

Комп'ютерний вірус — це 

варіанти відповідей

захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

захищеність від вірусів

спеціально створена шкідлива програма, яка копіює та приєднує себе до інших програм і негативно впливає на їх виконання та роботу комп'ютера в цілому

Запитання 14

Класифікація комп'ютерних вірусів здійснюється за ....

варіанти відповідей

середовищем існування

зовнішнім виглядом

результатом діяльності

зараженням завантажувального сектору диска

програмним кодом вірусу

Запитання 15

За зовнішнім виглядом віруси бувають

варіанти відповідей

Поліморфні

Невидимі

Макровіруси


Мережеві

Звичайні

Трояни

Запитання 16

Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через ...

варіанти відповідей

Середовище існування

Файли, вкладені в електронні листи

Деякі веб-сторінки

Під час спільного користування файлами

Програмами миттєвого обміну повідомленнями

Запитання 17

Логічна бомба — програма, яка

варіанти відповідей

запускається за певних часових або інформаційних умов для здійснення зловмисних дій

проникає на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

розмножується та псує дані, збережені на комп'ютері

Запитання 18

Троянськапрограма — програма, яка

варіанти відповідей

запускається за певних часових або інформаційних умов для здійснення зловмисних дій

проникає на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

розмножується та псує дані, збережені на комп'ютері

Запитання 19

Технічні і програмні засоби добування необхідної інформації - це...

варіанти відповідей

Дезорганізації роботи технічних засобів

Подолання системи захисту, обмеження або заборона доступу до них посадових осіб

Вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління

одержання несанкціонованого доступу до комп'ютерної мережі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест