ПКР з теми основи безпеки ІКТ

Додано: 15 травня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 112 разів
37 запитань
Запитання 1

.... - цілісність інформації зберігається, але її конфіденційність порушена

варіанти відповідей

перехоплення інформації

знащення інформації

загроза атак

модифікація інформації

Запитання 2

.... - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату.


варіанти відповідей

перехоплення інформації

знащення інформації

загроза атак

модифікація інформації

Запитання 3

Надіслання листа від вашого імені  - це...

варіанти відповідей

фішинг

спам

спуфінг

булінг

Запитання 4

...мережа - це мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами корпоративної мережі є тільки співробітники цього підприємства.


варіанти відповідей

локальна

глобальна

серверна

корпоративна

Запитання 5

Оберіть мережеві вразливості -

варіанти відповідей

словникові паролі користувачів

зберігання важливих даних у відкритому вигляді

міжсайтове виконання сценаріїв

використання VPN

створення корпоративної мережі

Запитання 6

Оберіть засоби захисту мережі

варіанти відповідей

брандмауери

маршрутизатори

Wi-Fi контролери

мережеві антивіруси

паролі та блокування екрану

Запитання 7

... - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні».

варіанти відповідей

Системи виявлення втручань

Засоби аналізу захищеності

Засоби створення віртуальних приватних мереж

Мережеві антивіруси 

Запитання 8

... - використовують для захисту від вірусів однієї або кількох ОС, протоколів та команди комп'ютерних мереж і електронної пошти. 

варіанти відповідей

Системи виявлення втручань

Засоби аналізу захищеності

Засоби створення віртуальних приватних мереж

Мережеві антивіруси 

Запитання 9

... - для організації захищених каналів передачі даних через незахищене середовище. 


варіанти відповідей

Системи виявлення втручань

Засоби аналізу захищеності

Засоби створення віртуальних приватних мереж

Мережеві антивіруси 

Запитання 10

«Напівпроникна мембрана», що розташована між внутрішнім сегментом мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього - це...

варіанти відповідей

міжмережевий екран

віртуальний хостинг

локальний диск

мережевий адаптер

Запитання 11

Які є типи фаєрволів?

варіанти відповідей

мережного рівня

прикладного рівня

рівня з'єднання

системного рівня

Запитання 12

— це набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.


варіанти відповідей

система mail-контенту

система контролю трафіку

система вибору підключень

система віртуальних приватних мереж

Запитання 13

Що не можна повідомляти в Інтернеті?

варіанти відповідей

Улюблену музичну групу

Своє ім'я

Час, коли ви з сім'єю від'їзджаєте у відпустку

Своє хоббі

Домашню адресу

Пароль

Запитання 14

Як називається публікація повідомленнь і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами або співрозмовниками, провокування негативної зворотньої реакції, нав’язування своєї думки тощо.


варіанти відповідей

Тролінг

Веб-серфінг

Банкінг

Запитання 15

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Доступність

Конфіденційність

Цілісність

Правдивість

Запитання 16

Захист даних від зловмисного або випадкового видалення чи спотворення.


варіанти відповідей

Цілісність

Конфіденційність

Доступність

Спам

Запитання 17

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

рекламні модулі, або Adware

Запитання 18

Розділ 1. Інформаційні процеси та системи

Пристрої якого типу не відносяться до складових комп’ютера?

варіанти відповідей

Пристрої введення даних

 Пристрої для видалення даних

 Пристрої виведення даних  

Пристрої для зберігання даних

Запитання 19

Розділ 2. Комп'ютерні мережі. Інтернет

Локальна мережа - це комп'ютерна мережа, що об'єднує

варіанти відповідей

комп'ютери та інші пристрої, розміщені на порівняно невеликій відстані один від одного  

локальні комп'ютери для передавання усних повідомлень

  різні комп'ютери, що розміщені на різних відстанях

 комп'ютери, розміщені один поруч з іншим

Запитання 20

Електронні бази даних активно використовуються в:

варіанти відповідей

банківській сфері

бібліотеках

пошукових системах Інтернету

під час складання екзаменів

Запитання 21

Типи методів забезпечення інформаційної безпеки

варіанти відповідей

однорівневі методи

багаторівневі методи

комплексні методи

емпіричні методи

інтегровані високоінтелектуальні методи

функціональні методи

Запитання 22

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це


варіанти відповідей

Інформаційна безпека

Система захисту інформації

Види заходів інформаційної безпеки

Протидія загрозам безпеки

Запитання 23

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).


варіанти відповідей

Віруси-блокувальники

Віруси-маскувальники

Логічна бомба

Скімінг

Запитання 24

Вид шкідливого програмного забезпечення, яке відображає не бажану рекламу на пристрої користувача. Дана загроза, як правило, інсталюється під час завантаження легітимних додатків.

варіанти відповідей

Фішинг

Віруси-блокувальники

Троянські віруси

Рекламні модулі, або Adware

Запитання 25

Програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії - це

варіанти відповідей

Хробаки

Троянські програми

Віруси-маскувальники

Зомбі

Запитання 26

Різновид шкідливого програмного забезпечення, яке спрямоване на знищення певних програм або навіть усієї системи шляхом пошкодження файлів - це

варіанти відповідей

Віруси-шпигуни

Троянські віруси

Хробаки

Віруси-блокувальники

Запитання 27

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це



варіанти відповідей

Фішинг

Комп'ютерні віруси

Скімінг

Рекламні віруси

Запитання 28

Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи - це


варіанти відповідей

Шкідлива програма

Комп'ютерна злочинність

Комп'ютерний вірус

Брандмауер

Запитання 29

Способи несанкціонованого доступу до інформації здійснюються шляхом:

варіанти відповідей

застосування

використання

отримання

відправлення

Запитання 30

Подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління - це


варіанти відповідей

Інформаціна безпека

Технічні і програмні засоби добування інформації

Інформаційні технології

Інформаційна діяльність

Запитання 31

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність антивірусних програм

Засоби та методи віддаленого зберігання та обробки даних

Норми поведінки осіб в інформаційному просторі

Набір процедур чи інструментів для забезпечення захисту інформації від неправомірного використання

Запитання 32

Чи вірним є твердження "Інформаційна безпека базується на таких принципах як цілісність, доступність та конфіденційність" ?

варіанти відповідей

Так

Ні

Запитання 33

Конфіденційність даних - це

варіанти відповідей

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Стан даних, за якого доступ до них мають вісі користувачі мережі

Стан даних, доступ до яких можна отримати лише після покупки

Запитання 34

Листи з покликаннями на якісь ресурси від незнайомих вам поштових скриньок можуть мати наступний характер ...

варіанти відповідей

Спам

Фішинг

Булінг

Запитання 35

Використання кіберзлочинцями людського фактора - це ознака використанням ним принципів

варіанти відповідей

Соціальної інженерії

Булінгу

Спаму

Скаму

Запитання 36

Ключові елементи захисту стаціонарного комп'ютера

варіанти відповідей

Використання антивірусного ПО

Використання брандмауера

Завантаження файлів за допомогою torrent

Відкриття всіх покликань в електронних листах від незнайомців.

Запитання 37

Хешування - це

варіанти відповідей

перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних.

вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних.

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест