Проблеми інформаційної безпеки.

Додано: 6 жовтня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 233 рази
20 запитань
Запитання 1

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Конфіденційність

Інформаційна безпека

Доступність

Цілістність

Запитання 2

До основних складових інформаційної безпеки відносять:

варіанти відповідей

конфеденційність, оперативність, доступність

загальність, цілістність, доступність

конфіденційність, цілістність, доступність

цілістність, доступність, спостережливість

Запитання 3

Яким законом передбачено відповідальність за порушення інформаційної безпеки

варіанти відповідей

Накази міністерства освіти

Кримінальний кодекс України

Конституція України

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

 Фішинг

"Крадіжка особистості"

Хакерська атака

Спам

Запитання 5

 Основні види загроз інформаційній безпеці

варіанти відповідей

Отримання несанкціонованого доступу до секретних або конфіденційних даних

Отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи


Порушення або повне припинення роботи комп'ютерної інформаційної системи

Знищення та спотворення даних

Запитання 6

Найбільша вага форм захисту інформації припадає на рівень:

варіанти відповідей

Програмний

Економічний

Апаратний

Законодавчий

Запитання 7

Внаслідок користування ресурсами Інтернету виникають такі загрози:

варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад хакерські атаки

 «Крадіжка особистості»

Інтернет-шахрайство, наприклад фішинг


Потрапляння комп'ютера до ботнет-мережі


Запитання 8

Укажіть шкідливі дії, які можуть спричинити комп'ютерні віруси..

варіанти відповідей

Сповільнювати роботу комп'ютера 

Видаляти дані 

 Призводити до помилок у роботі операційної системи

 Виводити з ладу процесор

Зменшувати обсяг вільного місця на диску

Запитання 9

Якщо ви давно не листувались зі знайомим, а він раптово надіслав Вам листа з лінком, що краще зробити?

варіанти відповідей

Уточнити у знайомого чи дійсно він відправляв цього листа

Перейти по посиланню

Негайно вимкнути комп’ютер

Проігнорувати листа

Запитання 10

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Провокують Ddos-атаки

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Використовують методи соціальної інженерії

Запитання 11

Оберіть шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних в Інтернеті

Захист даних на дисках

Запитання 12

Укажіть рекомендації, яких слід дотримуватися для зменшення ймовірності зараження комп'ютера вірусами та запобігання втрати важливих даних.

варіанти відповідей

 Обмежити доступ до комп'ютера - користуватися не більше ніж дві години на добу 

Не копіювати дані із зовнішніх носіїв 

Використовувати надійні джерела програмного забезпечення для свого комп'ютера, купувати його лише в офіційних продавців 

 Не відкривати вкладення електронних листів, які були надіслані вам невідомими адресатами

Перевіряти за допомогою антивірусних програм файли, які надходять ззовні (з дисків, Інтернету) до вашого комп'ютера 

Запитання 13

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це...

варіанти відповідей

Інформатика

Психологія

 Соціальна інженерія

Соціальна педагогіка

Запитання 14

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною інформаційною системою

Порушення або повне припинення роботи комп'ютерної інформаційної системи 

Отримання доступу до секретних конфіденційних даних

Запитання 15

Які загрози характерні для мобільних пристроїв?

варіанти відповідей

Скімінг

Троянські програми

Крадіжка коштів, через відправку смс на короткі номери

Підписки на платні сервіси

Запитання 16

Набір виключних прав, які дозволяють авторам мистецьких та наукових творів отримати соціальні блага від результатів своєї творчої діяльності

варіанти відповідей

Секретною інформацією

Авторським правом

 Інтелектуальною власністю

Запитання 17

В адресному рядку який сайтів є додавання символу S до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів

Корпоративних сайтів

Навчальних сайтів

Інтернет-магазинів

Запитання 18

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Ніколи не користуйтесь електронною поштою

Запитання 19

Що називають Інформаційною загрозою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 20

Укажіть рекомендації, яких слід дотримуватися користувачам смартфонів для максимального уникнення загроз під час роботи в Інтернеті

варіанти відповідей

Не телефонуйте на незнайомі номери

Уважно контролюйте послуги, на які ви підписуєтеся

Установовлюйте мобільні додатки лише з офіційних магазинів

Уважно стежте за тим, які дозволи вимагає програма під час установлення на мобільних пристроях

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест