Повторення і систематизація знань модуля "Інформаційна безпека"

Додано: 19 травня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 988 разів
12 запитань
Запитання 1

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність

Повнота

Актуальність

Точність

Запитання 2

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 4

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 5

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 6

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Порушення або повне припинення роботи комп'ютерної інформаційної системи

Отримання доступу до секретних конфіденційних даних

Запитання 7

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 8

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 9

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:


варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 10

Шифрування з симетричними ключами - це 

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки

схема шифрування, у якій ключ шифрування відсутній

Запитання 11

Наука, що займається проблемою захисту інформації шляхом її перетворення - це


варіанти відповідей

Криптологія

Криптографія

Криптоаналіз

Шифрування

Запитання 12

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест