Основні захисні механізми

Тест для 10(11) класу. Модуль "Інформаційна безпека"

Додано: 13 березня
Предмет: Інформатика, 11 клас
11 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

У лютому 2015 року

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 4

Програмні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 5

Технічні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 6

Адміністративні методи

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 7

Морально-етичні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 8

Правові методи

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 9

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 10

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби

адміністративні засоби

метод Гауса

Запитання 11

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

варіанти відповідей

Адміністративні

Технічні

Правові

Програмні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест