Підсумковий:Забезпечення безпеки інформаційних технологій 11 кл.

Додано: 10 жовтня 2023
Предмет: Інформатика, 11 клас
20 запитань
Запитання 1

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації називають

варіанти відповідей

апаратними

юридичними

фізичними

комбінованими

програмними

Запитання 2

Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки називають


варіанти відповідей

апаратними

юридичними

фізичними

комбінованими

програмними

Запитання 3

Для захисту інформації від крадіїв потрібно використовувати

варіанти відповідей

сигналізацію

охорону

вхід по спеціальних картках

іт-фахівців

відеоспостереження

суперкомп’ютери

Запитання 4

Засоби і методи захисту інформації поділяють на 

варіанти відповідей

організаційні

наукові

технічні

постійні

апаратні

Запитання 5

Для захисту інформації на рівні апаратного забезпечення використовують:

варіанти відповідей

апаратні ключі

сейфи

системи сигналізації

засоби блокування пристроїв

датчики руху

Запитання 6

Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це

варіанти відповідей

авторизація

ідентифікація

аутентифікація

пароль

логін

Запитання 7

Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")- це

варіанти відповідей

авторизація

ідентифікація

аутентифікація

пароль

логін

Запитання 8

Ідентифікатором може бути:

варіанти відповідей

номер телефону

номер паспорта

e-mail

номер сторінки в соц.мережах

номер будинку

Запитання 9

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

пароль

токен

ім’я

біометрика

логін

Запитання 10

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

Інформаційна безпека

Інформатика

Криптографія

Криптовалюта

Запитання 11

Як називається додатковий спосіб захисту смартфона, коли для розблокування доводиться малювати за допомогою ліній певну фігуру?

варіанти відповідей

Відбиток пальця

QR-код

Графічний ключ

Запитання 12

Комп’ютерна програма, яка має здатність до прихованого самопоширення – …

варіанти відповідей

антивірусна програма

комп'ютерний вірус

комп'ютерна гра

Запитання 13

Загрози інформаційної безпеки бувають:

варіанти відповідей

Зовнішні, внутрішні

Зовнішні, наружні

Правові, організаційні, технічні

Запитання 14

Для захисту даних і пристроїв комп’ютера від шкідливих програм використовують спеціальне програмне забезпечення:

 

варіанти відповідей

текстові редактори

антивірусні програми

браузери

брандмауери

Запитання 15

Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:

 

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань

відкривайте вкладені до листів електронної пошти файли, якщо вони прийшли від невідомого кореспондента

завантажуйте ігри з невідомих сайтів

Запитання 16

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

конфіденційність

цілісність

результативність

відповідальність

достовірність

Запитання 17

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері 

варіанти відповідей

Програміст

Системний адміністратор

Хакер

Запитання 18

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

Боти

Трояни

Хробаки

Запитання 19

Щоб запобігти зараженню вірусами потрібно:

варіанти відповідей

Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

Користуватися паролями.

Не користуватися піратськими копіями програмного забезпечення.

Завантажувати ігри з невідомих сайтів.

Запитання 20

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

перенавантаження систем комп'ютера

небезпечні знайомства

надокучлива реклама

віруси та інші шкідливі програми

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест