Основні захисні механізми

Додано: 19 березня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 1183 рази
12 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

У лютому 2015 року

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Це - ...

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 4

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 5

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

Запитання 6

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

варіанти відповідей

Адміністративні

Технічні

Правові

Програмні

Запитання 7

Знайдіть правильну відповідь: вид заходу протидії загрозам безпеки відповідає її означенню.

Програмні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й 

Запитання 8

Знайдіть правильну відповідь: вид заходу протидії загрозам безпеки відповідає її означенню.

Технічні засоби 

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й 

Запитання 9

Знайдіть правильну відповідь: вид заходу протидії загрозам безпеки відповідає її означенню.

Адміністративні методи

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й 

Запитання 10

Знайдіть правильну відповідь: вид заходу протидії загрозам безпеки відповідає її означенню.

Морально-етичні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й 

Запитання 11

Знайдіть правильну відповідь: вид заходу протидії загрозам безпеки відповідає її означенню.

Правові методи

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й 

Запитання 12

Знайдіть правильну відповідь: порушник інформаційної безпеці відповідає його дії.

Експериментатор (шукач пригод)

варіанти відповідей

професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

промисловий шпигун

завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

не має продуманого плану атаки, головна мотивація - є цікавість, гра

професійні зламувачі, які є серйозними порушниками безпеки 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест