10 клас. Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту.

Тест виконано: 21 раз
27 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

У лютому 2015 року

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 4

Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

варіанти відповідей

Програмні засоби

Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 5

Регламентують порядок взаємодії користувачів з інформаційними системами

варіанти відповідей

Програмні засоби

Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 6

 Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

варіанти відповідей

Програмні засоби

Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 7

 Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

варіанти відповідей

Програмні засоби

Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 8

 Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

варіанти відповідей

Програмні засоби

Технічні засоби 

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 9

Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

варіанти відповідей

Ненадійний (неблагополучний) співробітник 

кракер

пірат

шкідник (вандал)

експериментатор (шукач пригод)

Запитання 10

Завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

варіанти відповідей

Ненадійний (неблагополучний) співробітник 

кракер

пірат

шкідник (вандал)

експериментатор (шукач пригод)

Запитання 11

Не має продуманого плану атаки, головна мотивація - є цікавість, гра

варіанти відповідей

Ненадійний (неблагополучний) співробітник 

кракер

пірат

шкідник (вандал)

експериментатор (шукач пригод)

Запитання 12

Професійні зламувачі, які є серйозними порушниками безпеки 

варіанти відповідей

Ненадійний (неблагополучний) співробітник 

кракер

пірат

шкідник (вандал)

експериментатор (шукач пригод)

Запитання 13

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 14

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

Запитання 15

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

варіанти відповідей

Адміністративні

Технічні

Правові

Програмні

Запитання 16

З яких обов'язкових категорій складається стандартна модель безпеки?

варіанти відповідей

 достовірність

 конфіденційність

цілісність

 доступність

 справжність

Запитання 17

З яких НЕ обов'язкових категорій складається стандартна модель безпеки?

варіанти відповідей

 доступність

 достовірність

 конфіденційність

 цілісність

справжність

Запитання 18

Захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин - це ..?

варіанти відповідей

 інформаційна система

 інформаційна безпека

 інформаційна політика

 інформаційна здатність

Запитання 19

Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:

варіанти відповідей

 врахувати вимоги національної та міжнародної праці

визначити підрозділи, відповідальні за реалізацію та підтримку системи забезпечення інформаційної безпеки

 визначити організаційні вимоги інформаційної безпеки

 виявити вимоги захисту інформації, специфічні для даного об'єкта захисту

Запитання 20

Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ...?

варіанти відповідей

 Політика безпеки інформації в організації

 Політика безпеки інформаційно-телекомунікаційних технологій 

 Політика безпеки інформаційних та програмних засобів

 Політика безпеки інформації в Законі

Запитання 21

Які з перелічиних засобів належать до засобів захисту від несанкціонованого доступу?

варіанти відповідей

 аудит

 засоби авторизації

 мандатне управління доступом

 шифрування

 резервне копіювання

Запитання 22

Технічний захист інформації – це?

варіанти відповідей

 діяльність, спрямована на забезпечення інженерно-технічними заходами справжності, структурності та достовірності інформації

 діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації

 діяльність, спрямована на забезпечення програмними засобами конфіденційності, цілісності та доступності інформації

 діяльність, спрямована на забезпечення програмними засобами справжності, структурності та достовірності інформації

Запитання 23

Для захисту інформації в комп'ютерних системах застосовуються такі методи:

варіанти відповідей

 математичні

 інформативні

 програмні

 технічні

 морально-естетичні

Запитання 24

В яких випадках НЕ використовуються криптографічні системи? 



варіанти відповідей

захист інформації

аутентифікація переданої інформації або права на доступ до даних

 захист авторських прав

 зберігання даних на носіях

Запитання 25

Інформація, необхідна для шифрування або дешифрування текстів - це ...?

варіанти відповідей

 Пароль

Ключ

 Код

Логін

Запитання 26

Які переваги має програмна реалізація захисту комп'ютерних систем?

варіанти відповідей

 продуктивність

 практичність

 гнучкість

 дешевизна

 стабільність

Запитання 27

Який з методів використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем?

варіанти відповідей

 програмний

 організаційний

 технічний

 математичний

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест