Підсумковий тест із теми "Інформаційна безпека"

Тест призначений для підсумкової перевірки рівня знань здобувачів освіти 10-11 класів при вивченні теми "Інформаційна безпека"

Додано: 7 жовтня
Предмет: Інформатика, 10 клас
40 запитань
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації 

Результат відображення у свідомості людини картини реального світу 

Відомості, які для людини є новими і корисними 

Відображенням реалій навколишнього світу в свідомості людини

Запитання 2

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Повнота 

Актуальність 

Точність 

Запитання 3

Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 4

Повідомлення з новин по телебаченню людина отримує за допомогою органів:

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 5

Певна сукупність дій, спрямованих на досягнення поставленої мети

варіанти відповідей

процес

середовище

повідомлення

властивість

Запитання 6

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 7

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 8

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 9

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 11

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 12

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

вірус

спам

хробак

троянська програма

Запитання 13

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 14

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 15

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 16

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 17

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 18

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 19

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 20

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 21

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 22

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голоса

PIN- код

форма долоні

Запитання 23

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

електронний документ

Запитання 24

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакер

Комп'ютерні віруси 

Спам

Фішинг

Запитання 25

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 26

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 27

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Zillya!

Запитання 28

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 29

набір програм, призначений для забезпечення взаємодії всіх пристроїв комп'ютера і виконання користувачем різних дій

варіанти відповідей

ліцензія

сервісні програми

операційна система

Запитання 30

програми, які керують пристроями на ПК

варіанти відповідей

драйвер

інтерфейс

ядро

утиліти

Запитання 31

здійснює взаємозв'язок між комп'ютером і його користувачем за допомогою графічних елементів (вікон, значків, ярликів, меню, кнопок, списків тощо)

варіанти відповідей

графічний інтерфейс

Контексте меню

системні програми

Запитання 32

Безкоштовне програмне забезпечення яке можна використовувати безкоштовно і яке не вимагає активації - це

варіанти відповідей

demoware

trialware

freeware

Запитання 33

Ознаки, які можуть вказати на фейк:

варіанти відповідей

Відсутність джерел інформації

Анонімні джерела, експерти

Інформація, взята із соцмереж, з акаунтів, які не верифіковані

Інформація від організацій, які не були помічені в поширенні неправдивих даних

Запитання 34

Чи правда, що шахраї можуть надсилати шкідливі посилання у соціальні мережі, e-mail, sms-повідомленням, месенджерах?

варіанти відповідей

так

ні

Запитання 35

Як правильно користуватися відкритим Wi-Fi у громадських місцях?


варіанти відповідей

можна так само, як і домашнім Wi-Fi

не проводити оплату та не вводити персональні дані при користуванні відкритим Wi-Fi

не можна користуватися

включити VPN та не проводити оплату та не вводити персональні дані

Запитання 36

Який пароль з представлених найнадійніший?

варіанти відповідей

123456

qwerty

maxs2024

1qaz2wsx1k1g

1n5#6n^m1$x3

Запитання 37

Якщо отримали електронний лист з невідомої адреси на пошту, що з ним зробите?

варіанти відповідей

відкрию та прочитаю

не відкрию самостійно. Пораджусь з батьками. Він може нести в собі небезпеку

відкрию його з другом

Запитання 38

Де потрібно зберігати паролі?

варіанти відповідей

записані на паперці і лежать на столі

в голові, всі запам'ятав

у менеджерах паролів, хмарному середовищі, на персональних пристроях

в блокноті

Запитання 39

Як захистити себе від негативного впливу неякісної інформації?

варіанти відповідей


викинути всі гаджети

 поставити собі чіткі обмеження на користування соцмережами, месенджерами та визначити, скільки часу в день ти виділяєш на прочитання новин

поставити фільтр новин

від неї неможливо захиститися

Запитання 40

Щоб ви перевірили в першу чергу, якби запідозрили, що допис у соціальних

мережах є фейком?

варіанти відповідей

кількість тих, хто поділився цим дописом

я перевірю, чи поділилися мої друзі цим дописом

 кількість коментарів до допису

простежив би джерело інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест