Підсумковий тест по темі "Інформаційна безпека" (11 клас стандарт)

Додано: 12 травня
Предмет: Інформатика, 11 клас
15 запитань
Запитання 1

Що називають "інформаційною безпекою"?

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 2

Які основні типи загроз інформаційній безпеці?

варіанти відповідей

Ненавмисні помилки, навмисні дії, стихійні лиха.

Програмне забезпечення, апаратні засоби, люди.

Віруси, трояни, шпигунські програми.

Всі вищезазначене.

Запитання 3

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

макровіруси

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі, або Adware

Запитання 4

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 5

Яку стратегію можна використовувати для захисту власний акаунтів від зламу?

варіанти відповідей

Не ставити паролі

Встановити надійний пароль

Заходити з пристроїв друзів

Запитання 6

Вид шахрайства в Інтернеті, який передбачає створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Крадіжка особистості

Спам

Фейк

Фішинг

Запитання 7

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 8

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 9

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

локальна комп'ютерна мережа.

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Запитання 10

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 11

Оберіть правильні варіанти при роботі з електронною поштою (декілька)

варіанти відповідей

Розсилайте листи з будь-якою інформацією незнайомим людям без їхнього прохання

Щоб не отримувати спам, напишіть лист-відповідь і попросіть більше не присилати рекламу

Відкривайте усі вкладені файли, навіть від незнайомців

Завжди будьте ввічливими у електронному листуванні

Нікому не давайте свій пароль/паролі

Використовуйте спам-фільтри для небажаної кореспонденції

Запитання 12

Що є головним для безпечного користування Інтернетом?

варіанти відповідей

не повідомляти особистої інформації незнайомим людям

користуватися Інтернетом з пристрою із встановленою антивірусною програмою

не скачувати все підряд і перевіряти додатки та документи, що потрапляють на ваші пристрої

не переходити на підозрілі сайти, на заходити на посилання від незнайомих людей

усі відповіді вірні

Запитання 13

Оберіть правильні заходи з кібербезпеки

варіанти відповідей

використовувати вільний Wi-Fi

використовувати двохфакторну аутентифікацію

ставити однакові паролі на різні акаутни

періодично змінювати паролі

запаролити вхід на свій гаджет

пересилати документи та фото через месенджери

встановити загальнодоступний профіль в соцмережах

Запитання 14

Яка з технологій використовується для приховування IP-адреси пристрою в Інтернеті?

варіанти відповідей

VPN

Wi-Fi

GPS

Bluetooth

Запитання 15

Більшість ваших друзів в інтернеті поширюють новину з приписом "Ви це маєте побачити". Що ви робитимете?

варіанти відповідей

Звичайно повірю

Перевірю інформацію в офіційних джерелах

Теж поширю новину

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест