"Інформаційна безпека"

Додано: 24 березня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 67 разів
17 запитань
Запитання 1

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

фішинг

бот-атака

взламування пароля

Запитання 2

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?

варіанти відповідей

Gmail

Wi-Fi

Спам

Google

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 4

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя 

1234567890 

qwertyuiopasdfgh 

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 7

Інформаційний захист це …

варіанти відповідей

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

потенційна можливість певним чином порушити інформаційну безпеку

сукупність інформації, що оточує людину, незалежно від форми її подання

Запитання 8

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:


варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 9

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 10

Потенційна можливість певним чином порушити інформаційну безпеку це..

варіанти відповідей

загроза

вразливість

війна

Запитання 11

Сукупність процесів, що використовує засоби та методи пошуку, збирання, накопичення, зберігання, опрацювання та передавання первинної інформації для отримання інформації про стан об’єкта, процесу або явища за допомогою засобів обчислювальної та комунікаційної техніки

варіанти відповідей

інформаційні процеси

інформаційні технологій

комп'ютерні технології

Запитання 12

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?


варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 13

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії


1.програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

3.програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

4.програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору .




А. Фішинг

Б. Комп'ютерні хробаки

В. Шпигунське програмне забезпечення.

Г. Комп'ютерні віруси.

варіанти відповідей

1-А, 2-Б, 3-В, 4-Г

1-Б, 2-В, 3-Г, 4-А

1-В, 2-Г, 3-А, 4-Б

1-Г, 2-А, 3-Б, 4-В

1-А, 2-В, 3-Б, 4-Г

1-Г, 2-Б, 3-Г, 4-В

Запитання 14

Посадова особа здійснила витік конфіденційної інформації. Яку відповідальність вона несе?

варіанти відповідей

Адміністративну

Морально-етичну

Кримінальну

Ніякої

Запитання 15

Правила безпеки в Інтернеті (обрати 3 правльних):

варіанти відповідей

Встановити на ПК необхідний захист, а саме антивірусне ПЗ.

Ніколи не відповідати на спам.

Зберігати свої паролі на комп'ютері.

Відкривати і запускати файли або програми від невідомих людей.

Використовувати лише надійні пін-коди та паролі.

Використовувати один складний пароль для кількох сайтів.

Запитання 16

Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?

варіанти відповідей

Вони є дуже компактними

Смартфон – це по суті повноцінний комп’ютер з вбудованими додатковими модулями

Телефони шкідливі для здоров’я

Шкідливі програми створюють лише для пристроїв на основі Android

Запитання 17

Яке поняття інформації є узагальненим?

варіанти відповідей

Відображенням реалій навколишнього світу в свідомості людини

Відомості, які можуть бути збережені на носіях інформації

Відомості, які для людини є новими і корисними

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест