Тест призначений для підсумкової перевірки рівня знань здобувачів освіти 10-11 класів при вивченні теми "Інформаційна безпека"
Яке поняття інформації є узагальненим?
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів
Повідомлення з новин по телебаченню людина отримує за допомогою органів:
Певна сукупність дій, спрямованих на досягнення поставленої мети
Що називають Інформаційною безпекою?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Електронний цифровий підпис - це
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Оберіть антивірус, розроблений українською антивірусною лабораторією
Що таке точка відновлення Windows?
набір програм, призначений для забезпечення взаємодії всіх пристроїв комп'ютера і виконання користувачем різних дій
програми, які керують пристроями на ПК
здійснює взаємозв'язок між комп'ютером і його користувачем за допомогою графічних елементів (вікон, значків, ярликів, меню, кнопок, списків тощо)
Безкоштовне програмне забезпечення яке можна використовувати безкоштовно і яке не вимагає активації - це
Ознаки, які можуть вказати на фейк:
Чи правда, що шахраї можуть надсилати шкідливі посилання у соціальні мережі, e-mail, sms-повідомленням, месенджерах?
Як правильно користуватися відкритим Wi-Fi у громадських місцях?
Який пароль з представлених найнадійніший?
Якщо отримали електронний лист з невідомої адреси на пошту, що з ним зробите?
Де потрібно зберігати паролі?
Як захистити себе від негативного впливу неякісної інформації?
Щоб ви перевірили в першу чергу, якби запідозрили, що допис у соціальних
мережах є фейком?
Що включає в себе Конфіденційність?
Що таке BotNet?
Які основні небезпеки при використанні смартфонів?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу називають
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.
Що називають Інформаційною загрозою?
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
Як називаються програми для "зламування" платних програмних засобів?
Основні типи загроз, що виникають під час роботи в інтернеті:
Загрози безпеці та пошкодження даних в інформаційних системах можна класифікувати:
Що таке інформаційна безпека?
Який пароль серед наведених є найнадійним?
Поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини
Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми
Що може свідчити про приналежність електронного документа певній особі?
В якому році було прийнято Доктрину інформаційної безпеки України?
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це
Стан захищеності систем передавання даних - це...
Загрози безпеці інформаційної системи (ІС) класифікують за такими принципами:
Що таке Брандмауер?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома