Підсумковий тест "Інформаційна безпека"

Додано: 27 травня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 230 разів
24 запитання
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації

Відомості, які для людини є новими і корисними 

Результат відображення у свідомості людини картини реального світу 

Відображення реалій навколишнього світу в свідомості людини

Запитання 2

Вкажіть основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Технічні засоби приймання, обробки, зберігання та передання інформації

Допоміжні технічні засоби і системи

Обслуговуючий персонал

Запитання 3

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз

варіанти відповідей

криптографічні засоби протидії безпеці

система правових заходів захисту інформації

система захисту інформації

організація захисту інформації

Запитання 4

Що не є принципом побудови системи безпеки інформації

варіанти відповідей

активність

мінімізація

доступність 

адаптивність

Запитання 5

Чи правильне твердження:"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"

варіанти відповідей

так

ні

Запитання 6

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація 

деперсоналізація

Запитання 7

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

пароль

відбиток пальця 

форма обличчя 

форма долоні 

Запитання 8

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

виявлення атак 

методи аутентифікації

цілісність периметра мережі

Запитання 9

Виберіть елементи захищених мережних служб

варіанти відповідей

брандмауери

антивірусні засоби

захищений віддалений доступ і обмін даними 

антибанери

Запитання 10

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

аутентифікація 

ідентифікація

деперсоналізація

Запитання 11

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг 

"Крадіжка особистості"

Запитання 12

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 13

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 14

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису

набір кодів та символів

текстовий документ

електронний документ

Запитання 15

Шифрування - це 

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації;

процес несанкціонованого отримання інформації з зашифрованих даних;

процес санкціонованого перетворення зашифрованих даних у придатні для читання;

зміна зовнішнього вигляду даних.

Запитання 16

Система mail-контенту-

варіанти відповідей

це програмний комплекс, що надає функції створення, редагування, контролю та організації веб-сторінок

це набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку

це система управління контентом сайту, яка включає програмне забезпечення для роботи з вмістом сайту

Запитання 17

Які існують способи роботи системи mail контенту?

варіанти відповідей

у розриві, у відгалуженні 

в аплетах і скриптах

Запитання 18

Система web-контент являє собою набір

варіанти відповідей

правил роботи, фільтрів і політик 

розробок поштового потоку

зберігання поштових повідомлень

Запитання 19

Спам - це

варіанти відповідей

розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

комп'ютерна програма, яка має здатність до прихованого самопоширення. Може знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

спеціальна програма, що виконує автоматично і/або за заданим розкладом які-небудь дії через ті ж інтерфейси, що й звичайний користувач. 

Запитання 20

Для блокування непотрібної реклами в Google Chrome треба виконати

варіанти відповідей

Налаштування та керування GoogleChrome ⇒ Розширення, вибрати посилання Інші розширення ⇒ Інші інструменти та ввести в поле Пошук в магазині назву програми — блокувальника реклами

Налаштування та керування GoogleChrome⇒ Інші інструменти та ввести в поле Пошук в магазині назву програми — блокувальника реклами 

Налаштування та керування GoogleChrome ⇒ Інші інструменти ⇒ Розширення, вибрати посилання Інші розширення та ввести в поле Пошук в магазині назву програми — блокувальника реклами

Запитання 21

Фізичні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 22

Апаратні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 23

Програмні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 24

Криптографічні засоби захисту - це...

варіанти відповідей

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест