Практична робота №7 (10 клас)

Додано: 8 листопада 2023
Предмет: Інформатика, 10 клас
17 запитань
Запитання 1

Як називається функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних?

варіанти відповідей

Ідентифікація

Контроль доступу

Адміністративна політика

Автентифікація

Запитання 2

Коли, наприклад, людина йде до банку і хоче зняти зі свого рахунку грошову суму, працівник банку запитує паспорт, щоб перевірити справжність. Це приклад ...

варіанти відповідей

Ідентифікації

Автентифікації

Конфіденційності

Запитання 3

Чи може автентифікація існувати без ідентифікації?

варіанти відповідей

Так

Ні

Можливо

Запитання 4

Прикладами чого може бути відбиток пальця, голос і сітківка ока?

варіанти відповідей

Біометрії

Адміністративної політики

Ідентифікації

Запитання 5

Що визначає кому і за яких умов можуть бути доступні інформаційно-обчислювальні послуги?

варіанти відповідей

Адміністративна політика

Адміністративна процедура

Ідентифікація

Запитання 6

Як називаються програми, що самостійно поширюються мережею, не «інфікуючи» інші файли?

варіанти відповідей

Дропери

Хробаки

Трояни

Боти

Запитання 7

Програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак - це ...

варіанти відповідей

Дропери

Скрипт-віруси

Трояни

Боти

Запитання 8

Скрипт-віруси — програми, що...



варіанти відповідей

потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.

поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак тощо.

самостійно поширюються мережею, не «інфікуючи» інші файли.

Запитання 9

Як називають програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу?

варіанти відповідей

Боти

Фішинг

Шпигунські й рекламні програми

Скрипт-віруси

Запитання 10

Як називаються технічний пристрій або програмний засіб для контролю даних, що надходять до комп’ютера через мережу?

варіанти відповідей

Брандмауер

Маршрутизатор

Роутер

Антивірус

Запитання 11

Брандмауери запобігають витоку конфіденційної інформації користувача та завантаженню вірусів?

варіанти відповідей

Так

Ні

Інколи

Запитання 12

Спам —це ...



варіанти відповідей

небажана пошта переважно рекламного характеру.

виконуваний файл, що сам не є вірусом, але призначений для встановлення шкідливих програм.

сайт, який використовує для обміну даними протоколи захищеного зв’язку.

Запитання 13

Основні цілі захисту інформації

варіанти відповідей

Конфіденційність

Автентичність

Цілісність

Доступність

Якість

Запитання 14

Основними способами контролю доступу є...

варіанти відповідей

Ідентифікація

Конфіденційність

Автентифікація

Блокування

Пароль

Запитання 15

Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.


варіанти відповідей

Дропери

Трояни

Боти

Хробаки

Запитання 16

Чи можна вважати загрозою інтернет залежність?

варіанти відповідей

Так

Ні

Можливо

Запитання 17

Різновид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо.

варіанти відповідей

Вимагання

Фішинг

Спам

Інтернет зловмисники

Хакери

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест