Підсумковий тест: "Забезпечення безпеки інформаційних технологій. Забезпечення безпеки комп'ютерних систем і мереж" (11 клас)

Додано: 9 травня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації називають

варіанти відповідей

апаратними ЗМ (захисними механізмами)

фізичними ЗМ

комбінованими ЗМ

програмними ЗМ

Запитання 2

Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це

варіанти відповідей

авторизація

ідентифікація

аутентифікація

логін

Запитання 3

Для захисту інформації на рівні апаратного забезпечення використовують:

варіанти відповідей

апаратні ключі

сейфи

системи сигналізації

засоби блокування пристроїв

датчики руху

Запитання 4

Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?") - це

варіанти відповідей

ідентифікація

логін

авторизація

аутентифікація

Запитання 5

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації - це...

варіанти відповідей

Інформаційна безпека

Інформатика

Кібербезпека

Криптографія

Запитання 6

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 7

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 8

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 9

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері

варіанти відповідей

брандмауери

хакери

комп'ютерні віруси

антивіруси

Запитання 10

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?

варіанти відповідей

Цікавість

Спортивний інтерес

Політичні чи релігійні мотиви

Отримання фінансової вигоди

Запитання 11

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

руткіт

троянська програма

діалер

хробак

Запитання 12

Процес, який забезпечує встановлення відповідності даних на всіх пристроях, незалежно від того, на якому з них відбувалися зміни - це...

варіанти відповідей

Авторизація

Синхронізація даних

Створення електронних закладок

Валідація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест