Модуль "Основи інформаційної безпеки. Інформаційна безпека"

Додано: 16 вересня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 220 разів
24 запитання
Запитання 1

Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх

варіанти відповідей

а) Троянський кінь (Trojan horse) 

б) ВІрус (Virus) 

в) Бот (Bot) 

Запитання 2

Технічні ризики - це ...

варіанти відповідей

а) Компроментація 

б) Реклама неякісних товарів 

в) Уповільнення роботи комп'ютера через зараження вірусом 

г) Невірна робота операційної системи 

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

 а) Програміст 

б) Хакер 

в) Користувач 

г) Адміністратор 

Запитання 4

Визначити причини порушення цілісності інформації 

варіанти відповідей

а) помилки користувачів 

б) навмисні дії осіб, які не мають прав доступу до автоматизованої системи 

в) збої обладнання 

г) впливи на носій інформації 

д) вірусні атаки 

Запитання 5

Дешифрування - це ... 

варіанти відповідей

а) на основі ключа шифрований текст перетвориться у вихідний 

б) паролі для доступу до мережевих ресурсів 

в) сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері 

г) правильна відповідь відсутня

Запитання 6

Визначити мету стандартів кібербезпеки

варіанти відповідей

 а) зниження ризиків кібератак 

б) попередження кібератак 

в) пом'якшення кібератак 

г) захист ПК від пошкоджень 

Запитання 7

Контентні ризики - це 

варіанти відповідей

а) Матеріали зі сценами насилля 

б) Булінг (залякування, цькування) 

в) Реклама алкоголю, тютюну 

г) Продаж в інтернет-магазинах підробок відомих виробників

Запитання 8

Наука, що займається проблемою захисту інформації шляхом її перетворення - це 

варіанти відповідей

а) криптологія 

б) криптографія 

в) криптоаналіз 

г) шифрування 

Запитання 9

Зловмисне ПЗ, призначене для стеження та шпигування за користувачем

варіанти відповідей

 а) Шпигунські програми(Spyware) 

б) Програми-вимагачі (Ransomware) 

в) Троянський кінь (Trojan horse) 

г) Adware 

Запитання 10

Дані навмисно перехоплюються, читаються або змінюються під час

варіанти відповідей

 а) Захисту комерційної інформації 

б) Соціальної інженерії 

в) Шахрайства в електронній комерції 

Запитання 11

Виберіть надійні паролі 

варіанти відповідей

а) 12345 

б) RE18ZE$NT 

в) password 

г) qwerty 

д) login1 

е) MN#jrcfyF67Z 

є) EC3+gHFBI 

Запитання 12

Вибрати різновиди шахрайства в електронній комерції 

варіанти відповідей

а) Дайджест 

б) Користувачі ідентифікують себе неправильно 

в) Криптографія з відкритим ключем 

г) Користувач отримує несанкціонований доступ з однієї мережі до іншої 

Запитання 13

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву: 

варіанти відповідей

а) Токен 

б) Пароль 

в) Логін 

г) Password 

Запитання 14

ПЗ призначене для блокування комп'ютерної системи або даних, до моменту здійснення викупу 

варіанти відповідей

а) Програми-вимагачі (Ransomware) 

б) Хробаки або черв'яки (Worms) 

в) Bot

 г) Adware 

Запитання 15

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом: 

варіанти відповідей

а) Авторизація

 б) Аутентифікація 

в) Ідентифікація 

г) Деперсоналізація 

Запитання 16

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

а) смарт-картка 

б) форма обличчя 

в) токен 

г) відбиток пальця 

д) райдужка оболонка ока 

е) PIN- код 

є) характеристика голоса 

ж) форма долоні 

Запитання 17

Визначити послуги і механізми захисту інформації відповідно до міжнародних стандартів 

варіанти відповідей

а) аутентифікація 

б) конфіденційність даних 

в) управління доступом 

г) цілісність даних 

д) причетність 

е) управління передаванням даних 

Запитання 18

Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.

варіанти відповідей

 а) Шпигунські програми (Spyware) 

б) Бот (Bot) 

в) Руткіт (Rootkit) 

г) Хробаки або черв'яки (Worms) /

Запитання 19

Шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті 

варіанти відповідей

а) Worms 

б) Бот (Bot) 

в) Троянський кінь (Trojan horse)

 г) Rootkit 

Запитання 20

Комунікаційні ризики - це 

варіанти відповідей

а) Грумінг (використання довіри в сексуальних цілях) 

б) Втрата коштів через не надсилання товару або його невідповідність замовленню 

в) Блокування доступу до облікових записів 

Запитання 21

Що потрібно для відновлення зашифрованого тексту? 

варіанти відповідей

а) ключ 

б) матриця 

в) вектор 

г) логін 

Запитання 22

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом: 

варіанти відповідей

а) Авторизація 

б) Аутентифікація 

в) Ідентифікація 

г) Деперсоналізація

Запитання 23

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу ...

варіанти відповідей

Інформаційна безпека

Інформаційна технологія

Інформаційний захист

Інформаційний подхід

Запитання 24

Які існують правила створення надійних паролів? Позначте всі правильні відповіді. 

варіанти відповідей

Пароль має бути завдовжки не менше за 8 символів 

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест