Підсумкове оціеювання з модуля "Інформаційна безпека"

Додано: 17 листопада
Предмет: Інформатика, 11 клас
30 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку - це

варіанти відповідей

загроза

атака

зловмисник

вікно небезпеки

Запитання 2

Основні загрози інформаційній безпеці користувача Інтернету, які йдуть від електронних методів впливу:

варіанти відповідей

Комп’ютерні віруси

Спам

Фішинг

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Запитання 3

Як називається проміжок часу від моменту, коли з’являється можливість використати слабке місце, і до моменту, коли прогалина ліквідується?

варіанти відповідей

вікном небезпеки

спам

фішинг

ботнет-мережа

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

варіанти відповідей

Фішинг

Ботнет-мережа

DDoS

Спам

Запитання 5

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо

варіанти відповідей

хакерська атака

DDoS-атака

крадіжка особистості

Запитання 6

Приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання протиправних, дій з використанням ресурсів інфікованих комп'ютерів.


варіанти відповідей

Ботнет-мережа

DDoS-атака

Мережевий хробак

Брандмауер

Запитання 7

Чи вірне твердження:

"Для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін."



варіанти відповідей

Так

Ні

Запитання 8

Наука, що вивчає людську поведінку та фактори, які на неї впливають -



варіанти відповідей

Соціальна інженерія

Криптографія

Алгоритмізація

Майнінг

Запитання 9

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені -

варіанти відповідей

Крадіжка особистості

Соціальна інженерія 

Фішинг

Шифрування

Запитання 10

Оберіть шкідливе програмне забезпеченя:

варіанти відповідей

Хробак

Троян

Клавіатурний шпигун

Фаєрвол

Брандмауер

Антивірус

Запитання 11

Захист даних від зловмисного або випадкового видалення чи спотворення

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Запитання 12

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Запитання 13

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками



варіанти відповідей

Доступність

Конфіденційність

Цілісність

Запитання 14

Інформаційна безпека базується на таких принципах:

варіанти відповідей

Доступність

Конфіденційність

Цілісність

Достовірність

Актуальність

Запитання 15

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу - це...



варіанти відповідей

Інформаційна безпека

Інформаційні технології

Інформаційний підхід

Інформаційний захист

Запитання 16

Які є загрози безпеці даних:

варіанти відповідей

втрати

викрадення

спотворення

пошкодження

Запитання 17

До інформаційний ресурсів входять:

варіанти відповідей

програми

графічні зображення, відеодані, аудіодані

документи

веб-сторінки

Запитання 18

Чи вірне твердження:

Мета застосування інформаційних технологій — створення та опрацювання інформаційних ресурсів.

варіанти відповідей

Так

Ні

Запитання 19

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки - це...

варіанти відповідей

Інформаційні технології

Інформаційний підхід

Інформаційна безпека

Інформаційний захист

Запитання 20

Узагальненим поняттям інформації можна вважати таке. Інформація - це...


варіанти відповідей

відомості про об'єкти Всесвіту.

відомості про явища Всесвіту.

відомості про предмети Всесвіту.

Запитання 21

Що таке спуфінг?

варіанти відповідей

Атака на сервер для отримання доступу до паролів

Використання програмних вразливостей для зміни даних

Надсилання повідомлень від імені іншої особи

Зловмисна зміна конфігурації мережі

Запитання 22

Які функції виконує брандмауер? (виберіть усі правильні варіанти)

варіанти відповідей

Фільтрує вхідний і вихідний трафік

Відслідковує віруси та знищує їх

Блокує доступ до комп'ютера з інтернету

Контролює конфіденційність інформації

Запитання 23

Що таке віртуальна приватна мережа (VPN)?

варіанти відповідей

Засіб для блокування вірусів

Протокол шифрування даних у локальних мережах

Мережа для захищеного з'єднання через незахищене середовище

Система для управління антивірусами

Запитання 24

Як працює функція «напівпроникної мембрани» у фаєрволі?

варіанти відповідей

Зберігає дані про користувачів

Контролює потоки інформації між зовнішньою і внутрішньою мережею

Забороняє доступ до програм, що не мають оновлень

Відкриває з'єднання за запитом користувача

Запитання 25

Які засоби захисту використовуються в корпоративних мережах? (виберіть усі правильні варіанти)

варіанти відповідей

Брандмауери

Антивіруси

Програмні засоби перехоплення трафіку

Системи виявлення вторгнень

Запитання 26

Що таке ідентифікація?

варіанти відповідей

Процедура встановлення прав доступу користувача до ресурсів

Процедура розпізнавання користувача за його ідентифікатором

Перевірка правильності введеного пароля

Перевірка фізичної особи на місці роботи

Запитання 27

Які методи аутентифікації існують?

варіанти відповідей

Пароль

Електронний ключ

Відбиток пальця

Адреса електронної пошти

Запитання 28

Яка основна мета криптографічних методів захисту інформації?

варіанти відповідей

Захист доступу до пристроїв

Захист паролів користувачів

Захист змісту інформації шляхом її шифрування

Захист програмного забезпечення від вірусів

Запитання 29

Що таке симетричне шифрування?

варіанти відповідей

Шифрування, де використовується один ключ для шифрування та розшифрування

Шифрування, що вимагає два ключі — відкритий та закритий

Шифрування даних тільки для локального використання

Захист файлів шляхом їх блокування

Запитання 30

Яке шифрування є більш надійним: симетричне чи асиметричне?

варіанти відповідей

Асиметричне

Вони однаково надійні

Немає жодного шифрування

Симетричне

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест