Підсумковий тест "Інформаційна безпека"

Додано: 30 січня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 190 разів
24 запитання
Запитання 1

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

фішинг

бот-атака

взламування пароля

Запитання 2

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?

варіанти відповідей

Gmail

Wi-Fi

Спам

Google

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 4

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя 

1234567890 

qwertyuiopasdfgh 

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 7

Інформаційний захист це …

варіанти відповідей

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

потенційна можливість певним чином порушити інформаційну безпеку

сукупність інформації, що оточує людину, незалежно від форми її подання

Запитання 8

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

автентична інформація

Запитання 9

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).

варіанти відповідей

авторизація

автентифікація

ідентифікація

Запитання 10

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:


варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 11

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голосу

PIN- код

форма долоні

Запитання 12

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 13

Потенційна можливість певним чином порушити інформаційну безпеку це..

варіанти відповідей

загроза

вразливість

війна

Запитання 14

Сукупність процесів, що використовує засоби та методи пошуку, збирання, накопичення, зберігання, опрацювання та передавання первинної інформації для отримання інформації про стан об’єкта, процесу або явища за допомогою засобів обчислювальної та комунікаційної техніки

варіанти відповідей

інформаційні процеси

інформаційні технологій

комп'ютерні технології

Запитання 15

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?


варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 16

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії


1.програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

3.програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

4.програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору .




А. Фішинг

Б. Комп'ютерні хробаки

В. Шпигунське програмне забезпечення.

Г. Комп'ютерні віруси.

варіанти відповідей

1-А, 2-Б, 3-В, 4-Г

1-Б, 2-В, 3-Г, 4-А

1-В, 2-Г, 3-А, 4-Б

1-Г, 2-А, 3-Б, 4-В

1-А, 2-В, 3-Б, 4-Г

1-Г, 2-Б, 3-Г, 4-В

Запитання 17

Посадова особа здійснила витік конфіденційної інформації. Яку відповідальність вона несе?

варіанти відповідей

Адміністративну

Морально-етичну

Кримінальну

Ніякої

Запитання 18

Периметр мережі - це

варіанти відповідей

Сукупність усіх пристроїв у мережі

Сукупність засобів, що захищають локальну мережу від зовнішнього впливу

Сума усіх сторін прямокутника

Загальна довжина кабелю в мережі

Запитання 19

Яке поняття поєднує дані зображення?

варіанти відповідей

операційна система

мова програмування

графічний редактор

антивірусна програма

Запитання 20

Правила безпеки в Інтернеті (обрати 3 правльних):

варіанти відповідей

Встановити на ПК необхідний захист, а саме антивірусне ПЗ.

Ніколи не відповідати на спам.

Зберігати свої паролі на комп'ютері.

Відкривати і запускати файли або програми від невідомих людей.

Використовувати лише надійні пін-коди та паролі.

Використовувати один складний пароль для кількох сайтів.

Запитання 21

Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?

варіанти відповідей

Вони є дуже компактними

Смартфон – це по суті повноцінний комп’ютер з вбудованими додатковими модулями

Телефони шкідливі для здоров’я

Шкідливі програми створюють лише для пристроїв на основі Android

Запитання 22

Яке поняття інформації є узагальненим?

варіанти відповідей

Відображенням реалій навколишнього світу в свідомості людини

Відомості, які можуть бути збережені на носіях інформації

Відомості, які для людини є новими і корисними

Запитання 23

Як називається правовий документ, що визначає правила використання та поширення програмного забезпечення.

варіанти відповідей

Інсталяція програмного забезпечення

Форматування програмного забезпечення

Ліцензія на програмне забезпечення

Аутентифікація програмного забезпечення

Запитання 24

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми 

Електронний підпис 

Двоетапна перевірка

Логін облікового запису 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест