Правові основи безпеки інформації

Додано: 14 грудня 2020
Предмет: Інформатика, 11 клас
16 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У лютому 2015 року

У червні 2016 року


У лютому 2017 року

У лютому 2013 року

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


варіанти відповідей

Незахищеність комп'ютерів

Велику кількість вірусів

Обман користувачів

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері


варіанти відповідей

Хакер


Користувач

Програміст

Адміністратор

Запитання 4

Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо


варіанти відповідей

Програмні засоби

Правові методи

Технічні засоби

Морально-етичні засоби

Адміністративні методи

Запитання 5

Регламентують порядок взаємодії користувачів з інформаційними системами


варіанти відповідей

Програмні засоби


Правові методи

Технічні засоби

Морально-етичні засоби


Адміністративні методи

Запитання 6

Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення


варіанти відповідей

Програмні засоби


Правові методи

Технічні засоби

Морально-етичні засоби


Адміністративні методи

Запитання 7

Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо


варіанти відповідей

Програмні засоби


Правові методи

Технічні засоби

Морально-етичні засоби


Адміністративні методи

Запитання 8

Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо


варіанти відповідей

Програмні засоби


Правові методи

Технічні засоби

Морально-етичні засоби


Адміністративні методи

Запитання 9

Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)


варіанти відповідей

шкідник (вандал)


кракер

пірат

Ненадійний (неблагополучний) співробітник

експериментатор (шукач пригод)

Запитання 10

Промисловий шпигун це...

варіанти відповідей

шкідник (вандал)


кракер

пірат

Ненадійний (неблагополучний) співробітник

експериментатор (шукач пригод)

Запитання 11

Завдають шкоду системі без якої-небудь вигоди для себе, часто мотивація - це помста...


варіанти відповідей

шкідник (вандал)


кракер

пірат

Ненадійний (неблагополучний) співробітник

експериментатор (шукач пригод)

Запитання 12

Не має продуманого плану атаки, головна мотивація - є цікавість, гра


варіанти відповідей

шкідник (вандал)


кракер

пірат

Ненадійний (неблагополучний) співробітник

експериментатор (шукач пригод)

Запитання 13

Професійні зламувачі, які є серйозними порушниками безпеки


варіанти відповідей

шкідник (вандал)


кракер

пірат

Ненадійний (неблагополучний) співробітник

експериментатор (шукач пригод)

Запитання 14

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


варіанти відповідей

інформаційною безпекою

національною безпекою


власною безпекою

Запитання 15

Які засоби та методи підтримують інформаційну безпеку?


варіанти відповідей

адміністративні засоби

правові засоби

метод Гауса

програмні засоби

технічні засоби

засоби навчання

Запитання 16

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


варіанти відповідей

Технічні

Адміністративні

Правові

Програмні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест