10 кл. Підсумковий тест з модуля "Інформайна безпека"

Додано: 21 травня 2025
Предмет: Інформатика, 10 клас
25 запитань
Запитання 1

Який з наведених елементів НЕ є складовою інформаційної безпеки?

варіанти відповідей

Захист обладнання

Захист даних

Захист персоналу

Захист від погодних умов

Запитання 2

Що означає термін "аутентифікація"?

варіанти відповідей

Надання прав доступу до ресурсів.

Підтвердження особи користувача.

Шифрування даних для захисту.

Резервне копіювання інформації.

Запитання 3

Який тип шкідливого програмного забезпечення маскується під корисну програму?

варіанти відповідей

Вірус.

Черв'як.

Троянський кінь.

Програма-вимагач.

Запитання 4

Який метод захисту інформації перетворює її на нечитабельний формат?

варіанти відповідей

Блокування доступу.

Маскування.

Шифрування.

Фільтрація.

Запитання 5

Що таке соціальна інженерія в контексті інформаційної безпеки?

варіанти відповідей

Розробка програмного забезпечення для захисту від атак. .

Маніпулювання людьми з метою отримання конфіденційної інформації.

Фізичний захист інформаційних систем.

Аналіз мережевого трафіку на наявність загроз

Запитання 6

Який з наведених паролів є найбільш надійним?

варіанти відповідей

123456

qwerty

MyPassword

aB7!pL9$zR2

Запитання 7

Що таке DDoS-атака?

варіанти відповідей

Несанкціонований доступ до бази даних.

Масова розсилка шкідливих програм.

Спроба зробити інформаційний ресурс недоступним для користувачів шляхом перевантаження його запитами.

Крадіжка особистих даних через підроблені веб-сайти.

Запитання 8

Який протокол використовується для безпечного передавання даних через Інтернет?

варіанти відповідей

HTTP

FTP

SMTP

HTTPS

Запитання 9

Що таке VPN?

варіанти відповідей

Програма для перегляду веб-сторінок.

Віртуальна приватна мережа, що забезпечує безпечне з'єднання.

Антивірусне програмне забезпечення.

Система керування базами даних.

Запитання 10

Який принцип інформаційної безпеки забезпечує точність та повноту даних?

варіанти відповідей

Конфіденційність.

Цілісність.

Доступність.

Автентичність.

Запитання 11

Вірус-шифрувальник це...

варіанти відповідей

Шкідлива програма, яка блокує доступ до файлів користувача та вимагає викуп.

Програма, яка використовує вразливості програмного забезпечення для поширення в мережі.

Розсилка шахрайських повідомлень через SMS.

Перенаправлення користувача на підроблені веб-сайти без його відома.

Прихований спосіб обходу звичайних механізмів аутентифікації для отримання несанкціонованого доступу.

Запитання 12

Черв'як  це...

варіанти відповідей

Шкідлива програма, яка блокує доступ до файлів користувача та вимагає викуп.

Програма, яка використовує вразливості програмного забезпечення для поширення в мережі.

Розсилка шахрайських повідомлень через SMS.

Перенаправлення користувача на підроблені веб-сайти без його відома.

Прихований спосіб обходу звичайних механізмів аутентифікації для отримання несанкціонованого доступу.

Запитання 13

Сквішинг це...

варіанти відповідей

Шкідлива програма, яка блокує доступ до файлів користувача та вимагає викуп.

Програма, яка використовує вразливості програмного забезпечення для поширення в мережі.

Розсилка шахрайських повідомлень через SMS.

Перенаправлення користувача на підроблені веб-сайти без його відома.

Прихований спосіб обходу звичайних механізмів аутентифікації для отримання несанкціонованого доступу.

Запитання 14

Фармінг це...

варіанти відповідей

Шкідлива програма, яка блокує доступ до файлів користувача та вимагає викуп.

Програма, яка використовує вразливості програмного забезпечення для поширення в мережі.

Розсилка шахрайських повідомлень через SMS.

Перенаправлення користувача на підроблені веб-сайти без його відома.

Прихований спосіб обходу звичайних механізмів аутентифікації для отримання несанкціонованого доступу.

Запитання 15

Бекдор (Задня хвіртка) це...

варіанти відповідей

Шкідлива програма, яка блокує доступ до файлів користувача та вимагає викуп.

Програма, яка використовує вразливості програмного забезпечення для поширення в мережі.

Розсилка шахрайських повідомлень через SMS.

Перенаправлення користувача на підроблені веб-сайти без його відома.

Прихований спосіб обходу звичайних механізмів аутентифікації для отримання несанкціонованого доступу.

Запитання 16

Який з наведених варіантів НЕ є методом біометричної аутентифікації?

варіанти відповідей

Сканування відбитка пальця.

Розпізнавання обличчя.

Введення PIN-коду.

Сканування райдужної оболонки ока.

Запитання 17

Що таке політика мінімальних привілеїв?

варіанти відповідей

Надання всім користувачам однакових прав доступу до інформаційних ресурсів.

Надання користувачам лише тих прав доступу, які необхідні для виконання їхніх робочих обов'язків.

Регулярне оновлення прав доступу користувачів.

Заборона доступу до певних інформаційних ресурсів у неробочий час.

Запитання 18

Який тип атаки спрямований на виведення з ладу мережевого обладнання або серверів шляхом надсилання великої кількості запитів?

варіанти відповідей

Фішинг.

DDoS-атака.

SQL-ін'єкція.

Вірусна атака.

Запитання 19

Що таке криптографія?

варіанти відповідей

Наука про створення та використання антивірусного програмного забезпечення.

Наука про методи шифрування та дешифрування інформації.

Розділ інформатики, що вивчає бази даних.

Сукупність правил безпечної поведінки в Інтернеті.

Запитання 20

Яке поняття описує здатність системи протистояти випадковим або навмисним діям, що порушують її нормальне функціонування?

варіанти відповідей

Конфіденційність.

Цілісність.

Доступність.

Відмовостійкість

Запитання 21

Який термін описує незаконне копіювання та розповсюдження програмного забезпечення, музики, фільмів чи інших авторських матеріалів?

варіанти відповідей

Хакінг

Фішинг

Піратство

Фармінг

Запитання 22

Який з наведених інструментів використовується для аналізу безпеки веб-сайтів та виявлення вразливостей?

варіанти відповідей

Брандмауер

Антивірус

Сканер вразливостей

Менеджер паролів

Запитання 23

Що таке "людина посередині" (Man-in-the-Middle) атака?

варіанти відповідей

Атака, спрямована на виведення з ладу веб-сервера.

Атака, під час якої зловмисник перехоплює та, можливо, змінює дані, що передаються між двома сторонами.

Розсилка шкідливого програмного забезпечення через електронну пошту.

Спроба отримати несанкціонований фізичний доступ до комп'ютерної системи.

Запитання 24

Який тип шкідливого програмного забезпечення може записувати натискання клавіш на клавіатурі користувача?

варіанти відповідей

Вірус

Черв'як

Кейлогер

Руткіт

Запитання 25

Що таке "соціальний інжиніринг через телефон" (Vishing)?

варіанти відповідей

Розсилка шкідливих посилань через SMS.

Використання електронної пошти для виманювання особистої інформації.

Маніпулювання людьми по телефону з метою отримання конфіденційних даних.

Атака на голосові сервери.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест