Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту

Додано: 28 квітня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 146 разів
18 запитань
Запитання 1

 Що НЕ входить до основних принципів інформаційної безпеки?

варіанти відповідей

актуальність

цілісність

конфіденційність

Запитання 2

Що має бути першим кроком у процесі керування інформаційною безпекою?

варіанти відповідей

Має бути визначено та задокументовано політику безпеки організації.

Має бути визначено область дії системи керування інформаційною безпекою.

Запитання 3

 Які бувають механізми безпеки за міжнародними стандартами

варіанти відповідей

спеціальні

загальні

Запитання 4

 Визнач послуги і механізми захисту інформації відповідно до міжнародних стандартів

варіанти відповідей

аутентифікація

конфіденційність даних

управління доступом

цілісність даних

причетність

Запитання 5

IDS , які намагаються протидіяти атаці

варіанти відповідей

активні 

пасивні

Запитання 6

Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження

варіанти відповідей

пасивні

активні

Запитання 7

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Цілісність

Кофіденційність

 Загальноприйнятість

Запитання 8

Забезпечення доступу до даних на основі прав доступу - це.

варіанти відповідей

Доступність

Цілісність


Конфіденційність

Загальноприйнятість

Запитання 9

Захист даних від зловмисного або випадкового видалення чи спотвореня - це.

варіанти відповідей

загальноприйнятість

доступність

конфіденційність

 цілісність

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

хакер

програміст

 користувач


адміністратор

Запитання 11

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних



Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 12

Який головний результат інформаційних війни?

варіанти відповідей

Люди перестають слідкувати за новинами

Люди перестають відрізняти правду від брехні

Люди аналізують більше інформації ніж у мирний час

Держава забороняє первні інформаційні ресурси

Запитання 13

В чому полягає специфіка кібератак в умовах інформаційних війн? (оберіть декілька варіантів)

варіанти відповідей

 Зменшується кількість кібератак

Кібератаки стають перевежно точковими

Збільшується кількість кібератак

Змінюється мотивація кібератак

Запитання 14

Чи використовуються боти в мирний час?

варіанти відповідей

Ні, боти є специфікою інформаційних війн

Так, використання ботів є широкою практикою і в мирний час

Використовуються, але дуже рідко.

В мирний час використовуються в основному бот-машини.

Запитання 15

Які ознаки тролінгу? (оберіть декілька варіантів)

варіанти відповідей

 Висміювання певних фактів

Переведення дискусії в інше русло

Коментарі від імені відомої особи

Перехід на особистості

Запитання 16

Чому важливо використовувати обліковий запис Windows без прав адміністратора?

варіанти відповідей

Це рекомендація Microsoft

Це прискорює роботу Антивірусу

Шкідливі програми не можуть запуститись в системі з даним обліковим записом

Шкідливі програми краще детектувати в системі з даним обліковим записом

Запитання 17

Шифрувальних CTB-Locker, епідемія якого є дуже активною на початку 2015 року розповсюджується за допомогою:

варіанти відповідей

шкідливих мобільних додатків

електронних листів із фішинговими посиланнями

 смс із фішинговим посиланням

файлового вірусу

Запитання 18

Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)

варіанти відповідей

Номер банківської картки

CVV-2 код

Термін дії картки

Ім’я власника картки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест