Підсумковий тест "Інформаційна безпека"

Додано: 15 квітня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 184 рази
25 запитань
Запитання 1

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

фішинг

бот-атака

взламування пароля

Запитання 2

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?

варіанти відповідей

Gmail

Wi-Fi

Спам

Google

Запитання 3

Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між

комп′ютером і мережею.

варіанти відповідей

Брандмауерів

Антивірусних пограм

Рекламних модулів

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 5

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя 

1234567890 

qwertyuiopasdfgh 

Запитання 6

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 7

За зовнішнім виглядом віруси бувають

варіанти відповідей

Поліморфні

Невидимі

Макровіруси


Мережеві

звичайні

трояни

Запитання 8

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 9

Інформаційний захист це …

варіанти відповідей

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

потенційна можливість певним чином порушити інформаційну безпеку

сукупність інформації, що оточує людину, незалежно від форми її подання

Запитання 10

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

автентична інформація

Запитання 11

Вкажіть види захисту інформації

варіанти відповідей

морально-етичні засоби

правові засоби

адміністративні (організаційні) засоби

технічні (фізичні) засоби

програмні засоби

антивірусні

Запитання 12

Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …

варіанти відповідей

ідентифікація

авторизація

автентифікація

Запитання 13

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).

варіанти відповідей

авторизація

автентифікація

ідентифікація

Запитання 14

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль (PIN - код, графічний ключ)

пристрій (токен) -пластикова карта, ключ від замка, USB-ключ

біометрика (відбиток пальця, портрет, сітківка ока)

електронна пошта

номер мобільного телефону

Запитання 15

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..

варіанти відповідей

криптографічний метод захисту інформації

програмний метод захисту інформації

апаратний метод захисту інформації

Запитання 16

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптографія

криптоаналіз

криптологія

криптоманія

Запитання 17

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею це

варіанти відповідей

корпоративна мережа

локальна мережа

глобальна мережа

регіональна мережа

Запитання 18

Пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента це

варіанти відповідей

мережевий комутатор

сервер

робоча станція

Запитання 19

Антивіруси бувають:

варіанти відповідей

програми-детектори

програми-доктори («фаги»)

програми-ревізори

програми-фільтри («сторожа», «монітори»)

програми-вакцини («іммунізатори»)

програми -шукачі

програми - оборони

Запитання 20

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

райдужка оболонка ока

РІN код

Запитання 21

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:


варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 22

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голосу

PIN- код

форма долоні

Запитання 23

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 24

Електронний цифровий підпис - це


варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

електронний документ

Запитання 25

Що потрібно для відновлення зашифрованого тексту

варіанти відповідей

ключ

матриця

комп'ютер

шифрувальник

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест