Правові основи безпеки інформації

Додано: 21 жовтня 2019
Предмет: Інформатика, 11 клас
Тест виконано: 171 раз
11 запитань
Запитання 1

Коли була затверджена Доктрина інформаційної безпеки України?

варіанти відповідей

У лютому 2017 року

У лютому 2018 року

У лютому 2019 року

У лютому 2016 року

Запитання 2

Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

варіанти відповідей

Пірати

Хакери

Кракери

Шкідники

Запитання 3

Професійні зламувачі, які є серйозними порушниками безпеки оскільки не мають жодних моральних обмежень.

варіанти відповідей

Пірати

Хакери

Кракери

Шкідники

Запитання 4

Завдають шкоду системі без якої - небудь вигоди для себе, часто мотивація - це помста.

варіанти відповідей

Пірати

Хакери

Кракери

Шкідники

Запитання 5

Молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна».

варіанти відповідей

Експерементатори

Хакери

Шпигуни

Шкідники

Запитання 6

Види захисту які регламентують порядок взаємодії користувачів з

інформаційними системами

варіанти відповідей

Програмні засоби

Технічні засоби

Морально-етичні засоби

Адміністративні методи

Запитання 7

Види захисту які реалізуються у вигляді норм поведінки особи в

інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.

варіанти відповідей

Програмні засоби

Технічні засоби

Морально-етичні засоби

Адміністративні методи

Запитання 8

Зловмисник, який має чіткий план дій і спрямовує його на визначені ресурси. Його атаки добре продумані і, звичайно, здійснюються у кілька етапів.

варіанти відповідей

«Хакер»-професіонал

Хакер

Ідейний «хакер»

Шукач пригод

Запитання 9

Зловмисник, який вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Webсервера або, рідше, блокування роботи ресурсу, що атакується.

варіанти відповідей

«Хакер»-професіонал

Хакер

Ідейний «хакер»

Шукач пригод

Запитання 10

Вид інформаційної безпеки який характеризується як стан захищеності особистості, різноманітних соціальних груп та об'єднань людей від впливів, здатних проти їхньої волі та бажання змінювати психічні стани і психологічні характеристики людини, модифікувати її поведінку та обмежувати свободу вибору

варіанти відповідей

Інформаційна безпека держави

Інформаційна безпека організації

Інформаційна безпека особистості

Інформаційна безпека будинку

Запитання 11

Які методи забезпечення інформаційної безпеки підприємств існують

варіанти відповідей

Резервне копіювання

Політика прав доступу( обмеження кола людей, які мають права доступу до важливих даних підприємства)

Тривимірна адресація

Двофакторна аутентифікація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест