Тест призначений для підсумкової перевірки рівня знань здобувачів освіти 10-11 класів при вивченні теми "Інформаційна безпека"
Яке поняття інформації є узагальненим?
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів
Повідомлення з новин по телебаченню людина отримує за допомогою органів:
Певна сукупність дій, спрямованих на досягнення поставленої мети
Що називають Інформаційною безпекою?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Електронний цифровий підпис - це
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Оберіть антивірус, розроблений українською антивірусною лабораторією
Що таке точка відновлення Windows?
набір програм, призначений для забезпечення взаємодії всіх пристроїв комп'ютера і виконання користувачем різних дій
програми, які керують пристроями на ПК
здійснює взаємозв'язок між комп'ютером і його користувачем за допомогою графічних елементів (вікон, значків, ярликів, меню, кнопок, списків тощо)
Безкоштовне програмне забезпечення яке можна використовувати безкоштовно і яке не вимагає активації - це
Ознаки, які можуть вказати на фейк:
Чи правда, що шахраї можуть надсилати шкідливі посилання у соціальні мережі, e-mail, sms-повідомленням, месенджерах?
Як правильно користуватися відкритим Wi-Fi у громадських місцях?
Який пароль з представлених найнадійніший?
Якщо отримали електронний лист з невідомої адреси на пошту, що з ним зробите?
Де потрібно зберігати паролі?
Як захистити себе від негативного впливу неякісної інформації?
Щоб ви перевірили в першу чергу, якби запідозрили, що допис у соціальних
мережах є фейком?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома