Підсумкове тестування з інформатики за ІІ семестр (сімейна форма навчання) 10-11 клас

Додано: 17 травня
Предмет: Інформатика, 10 клас
30 запитань
Запитання 1

У контексті основ безпеки інформаційних технологій, до якої категорії загроз належать помилки користувачів під час роботи з програмним забезпеченням?

варіанти відповідей

Природні загрози

Ненавмисні штучні загрози

Навмисні штучні загрози

Внутрішні системні збої

Запитання 2

Який процес забезпечує перевірку відповідності користувача пред'явленому ним ідентифікатору?

варіанти відповідей

Криптографія

Автентифікація

Ідентифікація

Авторизація

Запитання 3

Для чого використовується контроль цілісності програмних та інформаційних ресурсів?

варіанти відповідей

Для автоматичного створення копій файлів

Для приховування змісту повідомлень від сторонніх

Для виявлення несанкціонованих змін у даних або коді

Для прискорення доступу до баз даних

Запитання 4

Яка технологія дозволяє створити захищений 'тунель' через незахищену мережу Інтернет для підключення до корпоративної мережі?

варіанти відповідей

Брандмауер

Антивірусна програма

VPN

Проксі-сервер

Запитання 5

Які програмні засоби використовуються для прихованого збору інформації про користувача?

варіанти відповідей

Архіватори

Програми-шпигуни (Spyware)

Текстові процесори

Драйвери

Запитання 6

Що є об’єктом безпеки інформаційних відносин?

варіанти відповідей

Тільки комп'ютери

Тільки комп'ютерні мереж

Інформаційні ресурси та суб’єкти відносин

Тільки програмне забезпечення

Запитання 7

Який захід протидії загрозам передбачає прийняття законів у сфері ІТ?

варіанти відповідей

Технічний

Програмний

Правовий

Криптографічний

Запитання 8

Яка загроза вважається навмисною?

варіанти відповідей

Вихід з ладу жорсткого диска

Ненавмисне видалення файлу

Несанкціонований доступ до даних (хакерська атака)

Перепад напруги в мережі

Запитання 9

Повідомлення користувачем свого імені (логіна) системі — це:

варіанти відповідей

Ідентифікація

Аутентифікація

Контроль цілісності

Шифрування

Запитання 10

Який метод захисту перетворює відкритий текст у нечитабельний вигляд за допомогою ключа?

варіанти відповідей

Архівація

Форматування

Криптографічне шифрування

Резервне копіювання

Запитання 11

Контроль цілісності інформаційних ресурсів призначений для:

варіанти відповідей

Заборони доступу стороннім особам

Виявлення несанкціонованих змін у даних

Швидкого копіювання даних

Очищення пам'яті комп'ютера

Запитання 12

Що таке захист периметра комп’ютерної мережі?

варіанти відповідей

Встановлення антивірусу на кожен ПК

Створення бар'єра між внутрішньою та зовнішньою мережами

Навчання користувачів правилам БЖД

Використання лише ліцензійного ПЗ

Запитання 13

Міжнародні стандарти інформаційної безпеки потрібні для:

варіанти відповідей

Збільшення швидкості інтернету

Уніфікації вимог до захисту систем у всьому світі

Безкоштовного розповсюдження програм

Заборони використання VPN

Запитання 14

Яке призначення брандмауера (міжмережевого екрана)?

варіанти відповідей

Очищення диска від сміття

Контроль та фільтрація вхідного/вихідного трафіку

Збільшення обсягу оперативної пам'яті

Редагування фотографій

Запитання 15

Що дозволяє технологія VPN (Virtual Private Network)?

варіанти відповідей

Збільшити швидкість друку документів

Створити захищене з'єднання поверх незахищеної мережі

Видалити віруси з комп'ютера

Створити резервну копію бази даних

Запитання 16

Який засіб захисту аналізує вкладення електронних листів на наявність загроз?

варіанти відповідей

Система аналізу вмісту поштового трафіку

Текстовий редактор

Програма для відеозв'язку

Драйвер модему

Запитання 17

Програми, які самостійно розмножуються, маскуються під легітимне ПЗ, можуть пошкоджувати дані, називаються:

варіанти відповідей

Браузери

Віруси

Утиліти

Транслятори

Хробаки

Трояни

Запитання 18

Яка антивірусна функція дозволяє виявляти нові, раніше невідомі віруси?

варіанти відповідей

Сканування за сигнатурами

Евристичний аналіз

Дефрагментація

Архівування

Запитання 19

Резервне копіювання (Backup) - це:

варіанти відповідей

Перейменування файлів

Створення копій даних для відновлення у разі втрати

Перенесення файлів у "Кошик"

Стиснення зображень

Запитання 20

Де рекомендується зберігати резервні копії важливих даних?

варіанти відповідей

На тому самому жорсткому диску, де й оригінал

На зовнішніх носіях або у хмарних сховищах

Тільки в оперативній пам'яті

На робочому столі комп'ютера

Запитання 21

Що таке відновлення даних?

варіанти відповідей

Видалення старих програм

Повернення інформації з резервної копії після її втрати

Оновлення операційної системи

Встановлення пароля на папку

Запитання 22

Який захисний механізм реалізує розмежування доступу користувачів?

варіанти відповідей

Списки контролю доступу (ACL)

Електронні таблиці

Слайди презентації

Форматування дисків

Запитання 23

Яка загроза є прикладом технічного засобу добування інформації?

варіанти відповідей

Відсутність антивірусу

Зависання комп'ютера

Використання прихованих мікрофонів або відеокамер

Неправильний пароль

Запитання 24

Цифровий підпис використовується для забезпечення:

варіанти відповідей

Тільки конфіденційності

Авторства та цілісності документа

Швидкого завантаження файлів

Красивого оформлення тексту

Запитання 25

Типова корпоративна мережа зазвичай має:

варіанти відповідей

Лише один комп'ютер

Відсутність будь-якого захисту

Тільки вихід в інтернет без внутрішніх ресурсів

Складну структуру з серверами та засобами захисту

Запитання 26

Який термін описує систему заходів для захисту інформації в організації?

варіанти відповідей

Менеджмент персоналу

Політика інформаційної безпеки

Технічне обслуговування

Системне програмування

Запитання 27

Веб-фільтрація трафіку допомагає:

варіанти відповідей

Змінити дизайн сайтів

Блокувати доступ до небезпечних або шкідливих сайтів

Створювати власні веб-сторінки

Зменшити споживання електроенергії

Запитання 28

Симетричне шифрування використовує:

варіанти відповідей

Паперові словники

Тільки відкриті дані без ключів

Різні ключі для шифрування та розшифрування

Один і той самий ключ для обох процесів

Запитання 29

Що може стати причиною природної загрози?

варіанти відповідей

Діяльність хакера

Свідоме викрадення пароля

Впровадження вірусу-трояна

Стихійне лихо (повінь, пожежа)

Запитання 30

Систематизація знань з модуля безпеки ІТ допомагає:

варіанти відповідей

Тільки отримати оцінку

Сформувати цілісне розуміння захисту даних у цифровому світі

Навчитися швидше друкувати

Стати професійним геймером

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест