Інформаційна безпека

32 запитання
Запитання 1

Засоби захисту інформації діляться на:Засоби захисту інформації діляться на:

варіанти відповідей

фізичні 

апаратні 

програмні 

криптографічні

комбіновані 

Запитання 2

Фізичні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 3

Апаратні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 4

 Програмні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 5

. Криптографічні засоби захисту - це...

варіанти відповідей

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 6

Комбіновані засоби захисту - це...

варіанти відповідей

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 7

Види захисту

варіанти відповідей

Морально-етичні засоби 

Правові засоби  

Програмні засоби  

Адміністративні засоби  

Комбіновані засоби

Запитання 8

Механізми безпеки:

варіанти відповідей

електронний підпис 

забезпечення цілісності даних

забезпечення аутентифікації 

управління маршрутизацією

електронний запис

Запитання 9

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність 

Доступність 

Конфіденційність 

Правдивість 

Запитання 10

Захист чутливої інформації від несанкціонованого доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 11

Захист точності та повноти інформації й програмного забезпечення

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 12

Забезпечення доступності інформації та основних послуг для користувача в потрібний для нього час

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 13

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 14

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 15

Суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних

варіанти відповідей

Інформаційна культура

Інформаційне суспільство 

Інформатична компетентність

Інформаційна технологія

Запитання 16

Критичне мислення це -

варіанти відповідей

процес аналізу, синтезування й обґрунтовування оцінки достовірності/цінності інформації

властивість сприймати ситуацію глобально, знаходити причини й альтернативи

здатність генерувати чи змінювати свою позицію на основі фактів й аргументів

Запитання 17

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

Фішинг

Спам

Шахрайство

Запитання 18

Чи можна притягнути учня за порушення академічної доброчесності до відповідальності?

варіанти відповідей

Так

Ні

Запитання 19

Оберіть відомі вам види плагіату

варіанти відповідей

Неадекватний переказ

Цитування

Мозаїчний плагіат

Дослівний плагіат

Твори народної творості

Ідіоми

Запитання 20

Яких правил слід дотримуватись для безпечного завантаження файлів та використання програмного забезпечення з Інтернету?

варіанти відповідей

Завантажувати програми тільки з офіційних сайтів розробників або перевірених магазинів застосунків.

Регулярно оновлювати операційну систему та встановлені програми, щоб усунути відомі вразливості.

Завжди відключати антивірус перед встановленням нової програми, щоб прискорити процес.

Перед відкриттям будь-якого завантаженого файлу (особливо архівів або виконуваних файлів) сканувати його антивірусом.

Запитання 21

Які ознаки найбільш імовірно вказують на те, що комп'ютер заражений Adware (рекламним ПЗ) або Spyware (шпигунським ПЗ)? (Оберіть одну найкращу комбінацію)

варіанти відповідей

Несподівані перезавантаження системи та зникнення системних файлів.

Повідомлення на екрані, що всі ваші файли зашифровано, та вимога сплатити біткоїни.

Різке сповільнення роботи системи, надмірна кількість спливаючих рекламних вікон та збір історії вебперегляду.

Неможливість підключитися до мережі інтернет та невідомі помилки драйверів.

Запитання 22

Яка з перелічених дій є найважливішою практикою безпеки для запобігання зараженню шкідливими програмами через електронну пошту?

варіанти відповідей

Ніколи не відкривати вкладення або посилання від невідомих чи підозрілих відправників.

Використання двофакторної автентифікації для поштової скриньки.

Періодично змінювати пароль на пошті на більш складний.

Регулярне оновлення антивірусних баз.

Запитання 23

Яка головна відмінна риса програми Троянський кінь?

варіанти відповідей

Вона поширюється шляхом самовідтворення мережею без участі користувача.

Вона прикріплюється до інших виконуваних файлів, щоб мати можливість поширюватися.

Вона приховується всередині нібито корисної програми та виконує шкідливі дії без відома користувача.

Вона шифрує дані користувача та вимагає викуп за їх розшифрування.

Запитання 24

Які механізми проникнення з інтернету на локальний комп'ютер можуть становити загрозу для даних?

варіанти відповідей

Електронні листи або дописи в соціальних мережах, що містять шкідливі посилання.

Вебсторінки, що містять активні елементи, здатні виконувати деструктивні дії.

Використання облікових записів для обмеження доступу до ресурсів комп'ютера.

Вебсервери, що розміщують на локальному комп'ютері текстові файли cookie, за допомогою яких можна отримати конфіденційну інформацію.

Запитання 25

Яка з описаних ситуацій є прикладом порушення цілісності даних?

варіанти відповідей

Зловмисник блокує доступ до мережевого ресурсу, роблячи його недоступним

Випадкова помилка програмного забезпечення, що призводить до несанкціонованої зміни інформації в базі даних

Хакер отримав доступ до секретних даних, що зберігаються в комп'ютерній системі

Періодична запланована корекція деякої бази даних уповноваженими особами

Запитання 26

З якою основною метою зловмисник створює сайт, що точно копіює дизайн банку чи платіжної системи, і розсилає спам-листи з проханням зайти за посиланням та заповнити форму?

варіанти відповідей

Блокування доступу до комп'ютерної системи

Знищення даних на комп'ютері жертви

Показати свою кваліфікацію як хакер

Збір конфіденційної інформації (паролі, коди) для фінансового шахрайства

Запитання 27

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких вони були призначені, називається:

варіанти відповідей

Комп'ютерний вірус

DoS-атака або DDoS-атака

Фішинг

Спам

Запитання 28

Який інструмент захисту є основним «охоронцем», що постійно сканує файли, програми та електронні листи в режимі реального часу для виявлення та видалення шкідливого програмного забезпечення?

варіанти відповідей

Брандмауер (Firewall)

Антивірусне програмне забезпечення

Резервне копіювання даних

Менеджер паролів

Запитання 29

Що є головною функцією Брандмауера (Firewall)?

варіанти відповідей

Створення звітів про роботу системи

Очищення оперативної пам'яті комп'ютера

Контроль та фільтрація мережевого трафіку для блокування несанкціонованого доступу

Шифрування всіх даних на жорсткому диску

Запитання 30

Яку основну проблему кібербезпеки вирішує використання Менеджерів паролів?

варіанти відповідей

Захист від вірусів-вимагачів (ransomware)

Забезпечення використання складних та унікальних паролів для кожного онлайн-сервісу

Автоматичне оновлення програмного забезпечення

Блокування рекламних повідомлень (спаму)

Запитання 31

Яка головна мета резервного копіювання (Backup) даних, якщо розглядати його як інструмент захисту?

варіанти відповідей

Збільшення обсягу пам'яті на комп'ютері шляхом перенесення старих файлів

Автоматична оптимізація швидкості Інтернету

Полегшення процесу оновлення антивірусних баз

Запобігання незворотній втраті цінної інформації у випадку збою, фізичної поломки чи атаки вірусу-вимагача

Запитання 32

Windows Defender (Безпека у Windows) є прикладом комплексного інструмента. Які два ключові засоби захисту він має у своєму складі?

варіанти відповідей

Менеджер паролів та Антивірус

Інструмент резервного копіювання та Антиспам

Батьківський контроль та Шифрування даних (BitLocker)

Антивірусну програму та Брандмауер (Firewall)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест