Правові основи забезпечення безпеки інформаційних технологій

Додано: 27 квітня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 31 раз
8 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У лютому 2015 року

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Незахищеність комп'ютерів

Велику кількість вірусів

Обман користувачів

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Хакер

Користувач

Програміст

Адміністратор

Запитання 4

Встановіть відповідність між порушниками інформаційної безпеки та їх діями

 

1) професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

2) промисловий шпигун

3) завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

4) не має продуманого плану атаки, головна мотивація - є цікавість, гра

5) професійні зламувачі, які є серйозними порушниками безпеки

 

__ шкідник (вандал)

__ кракер

__ пірат

__ Ненадійний (неблагополучний) співробітник

__ експериментатор (шукач пригод)

варіанти відповідей

5,3,1,2,4

3,5,1,2,4

3,1,2,5,4

4,3,5,2,3

Запитання 5

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням


1) забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

2)  регламентують порядок взаємодії користувачів з інформаційними системами

3)  встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

4) забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

5) реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

 

__ Програмні засоби

__ Правові методи

__ Технічні засоби

__ Морально-етичні засоби

__ Адміністративні методи


варіанти відповідей

4,1,3,5,2

3,4,1,4,2

4,3,1,5,2

Запитання 6

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

адміністративні засоби

правові засоби

метод Гауса

програмні засоби

технічні засоби

засоби навчання

Запитання 7

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

інформаційною безпекою

національною безпекою

власною безпекою

Запитання 8

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

варіанти відповідей

Технічні

Адміністративні

Правові

Програмні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест