Тест призначений для підсумкової перевірки рівня знань здобувачів освіти 10-11 класів при вивченні теми "Інформаційна безпека"
Яке поняття інформації є узагальненим?
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів
Повідомлення з новин по телебаченню людина отримує за допомогою органів:
Певна сукупність дій, спрямованих на досягнення поставленої мети
Вкажи на інформаційні процеси
Укажіть спосіб, яким подано повідомлення: відеофільм про екскурсію
Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.
Що називають Інформаційною загрозою?
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Електронний цифровий підпис - це
Шифрування - це
Шифрування з симетричними ключами - це
Що потрібно для відновлення зашифрованого тексту
Дешифрування - це ...
Які ключі використовуються в системах з відкритим ключем
Крипостійкість - це ...
Що є метою криптоаналіза?
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Оберіть безкоштовні антивірусні програми:
Оберіть антивірус, розроблений українською антивірусною лабораторією
Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?
Що таке точка відновлення Windows?
Чим пояснюється надійність сучасних засобів збереження інформації?
Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?
Які команди слід виконати, щоб відкрити вікно Архівація та відновлення даних?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома