Підсумковий тест (Інформаційна безпека)

Додано: 27 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 70 разів
24 запитання
Запитання 1

Технічні ризики - це ...

варіанти відповідей

Компроментація 

Реклама неякісних товарів 

Уповільнення роботи комп'ютера через зараження вірусом 

Невірна робота операційної системи 

Запитання 2

Визначити причини порушення цілісності інформації 

варіанти відповідей

Помилки користувачів 

Навмисні дії осіб, які не мають прав доступу до автоматизованої системи 

Збої обладнання 

Впливи на носії інформації 

Вірусні атаки 

Запитання 3

Визначити мету стандартів кібербезпеки

варіанти відповідей

Зниження ризиків кібератак 

Попередження кібератак 

Пом'якшення кібератак 

Захист ПК від пошкоджень 

Запитання 4

Контентні ризики - це 

варіанти відповідей

Матеріали зі сценами насилля 

Булінг (залякування, цькування) 

Реклама алкоголю, тютюну 

Продаж в інтернет-магазинах підробок відомих виробників

Запитання 5

Виберіть надійні паролі 

варіанти відповідей

12345 

RE18ZE$NT 

password 

qwerty 

login1 

MN#jrcfyF67Z 

EC3+gHFBI 

Запитання 6

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву

варіанти відповідей

Токен 

Пароль 

Логін 

Password 

Запитання 7

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом: 

варіанти відповідей

Авторизація

Аутентифікація 

Ідентифікація 

Деперсоналізація 

Запитання 8

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

Смарт-картка 

Форма обличчя 

Токен 

Відбиток пальця 

Райдужка оболонка ока 

PIN- код 

Характеристика голоса 

Форма долоні 

Запитання 9

Визначити послуги і механізми захисту інформації відповідно до міжнародних стандартів 

варіанти відповідей

Аутентифікація 

Конфіденційність даних 

Управління доступом 

Цілісність даних 

Причетність 

Управління передаванням даних 

Запитання 10

Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

варіанти відповідей

Електронний цифровий підпис

Статистичний цифровий підпис

Електронний цифровий малюнок

Запитання 11

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом 

варіанти відповідей

Авторизація 

Аутентифікація 

Ідентифікація 

Деперсоналізація

Запитання 12

Які засоби та методи підтримують інформаційну безпеку? 

варіанти відповідей

Програмні засоби 

Правові методи

Засоби навчання 

Технічні засоби 

Адміністративні методи

Морально-етичні методи

Запитання 13

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 14

Відповідно до властивостей інформації, виділяють такі загрози її безпеки

варіанти відповідей

Загрози зручності

Загрози цілісності

Загрози доступності

Загрози правильності формування

Загрози конфіденційності

Запитання 15

Причини втрати даних від «природних» загроз



варіанти відповідей

Відмова елементів операційної системи

Природне старіння обладнання

Крадіжка комп'ютерів і носіїв

Стихійні явища

Вихід з ладу обладнання

Запитання 16

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

"Крадіжка особистості"

Adware

Фішинг

Запитання 17

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Двоетапна перевірка

Антивірусні програми

Електронний підпис

Логін облікового запису

Запитання 18

Чи правильне твердження: "Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"?

варіанти відповідей

Так

Ні

Запитання 19

Засоби захисту інформації діляться на...



варіанти відповідей

Фізичні

Апаратні

Програмні

Штучні

Криптографічні

Запитання 20

Для безпеки в комп'ютерних мережах використовують програмне забезпечення

варіанти відповідей

Брандмауери

Захищений віддалений доступ і обмін даними

Антибанери

Антивірусні програми

Запитання 21

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

Спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

Розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

Організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

Запитання 22

Конфіденційність інформації

варіанти відповідей

Захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку

Сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення і несанкціонованого використання накопичуваних, оброблюваних і збережених даних

Доступ до конкретної інформації здійснюють тільки ті особи, які мають на нього право

Здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації.

Запитання 23

Несанкціонований доступ до інформації 

варіанти відповідей

Порушенням встановлених правил розмежування доступу

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг

Ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації


Комплекс заходів, направлених на забезпечення інформаційної безпеки

Запитання 24

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог

варіанти відповідей

Використовуйте ліцензійне програмне забезпечення

Відкривайте вкладені до листів електронної пошти файли

Постійно оновлюйте антивірусну базу

Установіть комплексну антивірусну програму


Не проводьте резервне копіювання даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест