Правові основи забезпечення безпеки інформаційних технологій

Додано: 21 березня
Предмет: Інформатика, 11 клас
10 запитань
Запитання 1

Суспільно небезпечне винне діяння у кіберпросторі, передбачене чинним законодавством України про кримінальну відповідальність це

варіанти відповідей

кіберзлочин

кібератака

кібертероризм

кіберзагроза

Запитання 2

Результат інтелектуальної, творчої діяльності однієї людини (автора, виконавця, винахідника та інш.) або кількох осіб це…

варіанти відповідей

інтелектуальна власність


авторське право


інформаційна етика


кібербезпека


Запитання 3

Займається дослідженням поведінки людей, що використають комп'ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики це…

варіанти відповідей

комп’ютерна етика


інформаційна безпека


кібербезпека

авторське право


Запитання 4

Сукупність організаційних структур і систем, які забезпечують функціонування та розвиток інформаційного простору, засобів інформаційної взаємодії та доступу користувачів до інформаційних ресурсів це

варіанти відповідей

інформаційна інфраструктура


інформаційна безпека


авторське право


комп’ютерна етика


Запитання 5

Стан захищеності життєво важливих інтересів людини і громадянина, суспільства та держави в кіберпросторі це

варіанти відповідей

кібербезпека

кіберпростір

кіберзлочин

Запитання 6

До порушення права інтелектуальної власності відносяться

варіанти відповідей

піратство

плагіат

несумлінна реєстрація

недобросовісна конкуренція

підроблення та зміна інформації

розмиття торговельної марки

перегляд творів інтелектуальної власності

Запитання 7

Професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Цю групу кіберзлочинців називають …

варіанти відповідей

пірати

хакери

кракери

шкідники

Запитання 8

Намагаються реалізувати у кіберпросторі свої патологічні схильності - вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Цю групу кіберзлочинців називають …

варіанти відповідей

шкідники

пірати

хакери

кракери

Запитання 9

Комп’ютерні злочинці, які одержують неманкціонований доступ до ресурсів ІC тільки для самоствердження це

варіанти відповідей

хакери

шкідники

кракери

експерементатори

Запитання 10

Криптографічне закриття інформації. Цей метод захисту дедалі ширше застосовується під час опрацювання та при зберіганні інформації на магнітних носіях. У разі передавання інформації каналами зв'язку великої протяжності цей метод є єдино надійним. Цей метод називається…

варіанти відповідей

 механізм шифрування

управління доступом

перешкода

 протидія атакам шкідливих програм

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест