Підсумковий тест із теми "Інформаційна безпека"

Тест призначений для підсумкової перевірки рівня знань здобувачів освіти 10-11 класів при вивченні теми "Інформаційна безпека"

Додано: 9 грудня
Предмет: Інформатика, 10 клас
63 запитання
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації 

Результат відображення у свідомості людини картини реального світу 

Відомості, які для людини є новими і корисними 

Відображенням реалій навколишнього світу в свідомості людини

Запитання 2

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Повнота 

Актуальність 

Точність 

Запитання 3

Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 4

Повідомлення з новин по телебаченню людина отримує за допомогою органів:

варіанти відповідей

зору

слуху

нюху

смаку

дотику

Запитання 5

Певна сукупність дій, спрямованих на досягнення поставленої мети

варіанти відповідей

процес

середовище

повідомлення

властивість

Запитання 6

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 7

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 8

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 9

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 11

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 12

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

вірус

спам

хробак

троянська програма

Запитання 13

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 14

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 15

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 16

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 17

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 18

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:


варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 19

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 20

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 21

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

Токен

Пароль

Логин

Password

Запитання 22

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голоса

PIN- код

форма долоні

Запитання 23

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

електронний документ

Запитання 24

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакер

Комп'ютерні віруси 

Спам

Фішинг

Запитання 25

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 26

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 27

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Zillya!

Запитання 28

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 29

набір програм, призначений для забезпечення взаємодії всіх пристроїв комп'ютера і виконання користувачем різних дій

варіанти відповідей

ліцензія

сервісні програми

операційна система

Запитання 30

програми, які керують пристроями на ПК

варіанти відповідей

драйвер

інтерфейс

ядро

утиліти

Запитання 31

здійснює взаємозв'язок між комп'ютером і його користувачем за допомогою графічних елементів (вікон, значків, ярликів, меню, кнопок, списків тощо)

варіанти відповідей

графічний інтерфейс

Контексте меню

системні програми

Запитання 32

Безкоштовне програмне забезпечення яке можна використовувати безкоштовно і яке не вимагає активації - це

варіанти відповідей

demoware

trialware

freeware

Запитання 33

Ознаки, які можуть вказати на фейк:

варіанти відповідей

Відсутність джерел інформації

Анонімні джерела, експерти

Інформація, взята із соцмереж, з акаунтів, які не верифіковані

Інформація від організацій, які не були помічені в поширенні неправдивих даних

Запитання 34

Чи правда, що шахраї можуть надсилати шкідливі посилання у соціальні мережі, e-mail, sms-повідомленням, месенджерах?

варіанти відповідей

так

ні

Запитання 35

Як правильно користуватися відкритим Wi-Fi у громадських місцях?


варіанти відповідей

можна так само, як і домашнім Wi-Fi

не проводити оплату та не вводити персональні дані при користуванні відкритим Wi-Fi

не можна користуватися

включити VPN та не проводити оплату та не вводити персональні дані

Запитання 36

Який пароль з представлених найнадійніший?

варіанти відповідей

123456

qwerty

maxs2024

1qaz2wsx1k1g

1n5#6n^m1$x3

Запитання 37

Якщо отримали електронний лист з невідомої адреси на пошту, що з ним зробите?

варіанти відповідей

відкрию та прочитаю

не відкрию самостійно. Пораджусь з батьками. Він може нести в собі небезпеку

відкрию його з другом

Запитання 38

Де потрібно зберігати паролі?

варіанти відповідей

записані на паперці і лежать на столі

в голові, всі запам'ятав

у менеджерах паролів, хмарному середовищі, на персональних пристроях

в блокноті

Запитання 39

Як захистити себе від негативного впливу неякісної інформації?

варіанти відповідей


викинути всі гаджети

 поставити собі чіткі обмеження на користування соцмережами, месенджерами та визначити, скільки часу в день ти виділяєш на прочитання новин

поставити фільтр новин

від неї неможливо захиститися

Запитання 40

Щоб ви перевірили в першу чергу, якби запідозрили, що допис у соціальних

мережах є фейком?

варіанти відповідей

кількість тих, хто поділився цим дописом

я перевірю, чи поділилися мої друзі цим дописом

 кількість коментарів до допису

простежив би джерело інформації

Запитання 41

Що включає в себе Конфіденційність?

варіанти відповідей

Доступність та цілісність

Доступність та опрацювання

Передавання та зберігання

Цілісність

Запитання 42

Що таке BotNet?

варіанти відповідей

це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

це порушення або повне припинення роботи комп’ютерної інформаційної системи

це отримання несанкціонованого доступу до секретних або конфіденційних даних

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 43

Які основні небезпеки при використанні смартфонів?

варіанти відповідей

всі варіанти вірні

це прослуховування ваших розмов

це визначення вашого місця розташування, читання смс та заволодіння банківською інформацією

немає правильної відповіді

Запитання 44

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Системний адміністратор

Хакер

Запитання 45

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу називають

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Запитання 46

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це

варіанти відповідей

Спам

Доступність

Конфіденційність

Цілісність

Запитання 47

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

крадіжка особистості

комп’ютерні віруси

фішинг

спам

Запитання 48

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

Спам

Фішинг

Ботнет мережа

Dos-атака

Запитання 49

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 50

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

 Інформатика

Фізіологія

Соціальна педагогіка

Соціальна інженерія

Запитання 51

Як називаються програми для "зламування" платних програмних засобів?

варіанти відповідей

кряки

круки

креки

кроки

Запитання 52

Основні типи загроз, що виникають під час роботи в інтернеті:


варіанти відповідей

природні

хробаки (черви)

троянські програми

скрипт-віруси

фішнг

дропери

боти

шпигунські і рекламні програми

Запитання 53

Загрози безпеці та пошкодження даних в інформаційних системах можна класифікувати:

варіанти відповідей

Природні

Технічні

Людські

Безпечні

Запитання 54

Що таке інформаційна безпека?

варіанти відповідей

це власність на результати інтелектуальної або творчої діяльності.

це захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу.

це сукупність установлених і гарантованих державою прав автора щодо створення або використання об’єктів творчої діяльності.

привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід, а також використання в своїх працях чужого твору без посилання на автора.

Запитання 55

Який пароль серед наведених є найнадійним?

варіанти відповідей

1234567890

Hello Word

H*76+3Wano

qwertyuiopasdfghj

Запитання 56

Поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 57

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 58

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Двофакторна авторизація

Надійний пароль

Власний логін облікового запису

Електронний підпис

Запитання 59

В якому році було прийнято Доктрину інформаційної безпеки України?

варіанти відповідей

в квітні 2016

в лютому 2016

в лютому 2017

в березні 2017

Запитання 60

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Спам

Запитання 61

Стан захищеності систем передавання даних - це...

варіанти відповідей

інформаційна безпека

доступність

конфіденційність

цілісність

Запитання 62

Загрози безпеці інформаційної системи (ІС) класифікують за такими принципами:

варіанти відповідей

  За обсягом завданих збітків (нешкідливі, шкідливі, дуже шкідливі)

За метою (зловмисні, випадкові)

За місцем виникнення (зовнішні; внутрішні)

За походженням (природні; техногенні; антропогенні )

Запитання 63

Що таке Брандмауер?

варіанти відповідей

це власність на результати інтелектуальної або творчої діяльності. Об'єктами інтелектуальної власності є програмні продукти, бази даних, твори літератури, науки, мистецтва тощо.

привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід, а також використання в своїх працях чужого твору без посилання на автора.

це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест