Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Додано: 20 вересня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 386 разів
20 запитань
Запитання 1

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Доступність

Конфіденційність

Інформаційна безпека

Цілісність

Запитання 2

Використання одного і того ж пароля для різних інтернет-ресурсів

варіанти відповідей

Зручне і легко пам'ятати

Небезпечно

все рівно

Запитання 3

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Фішинг

"Крадіжка особистості"

Хакерська атака

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

"Крадіжка особистості"

Фішинг

Хакерська атака

Запитання 5

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Фішинг

Руткіт

Бекдор

Запитання 6

Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

варіанти відповідей

Тролінг

Спам

Фішинг

Запитання 7

Захист даних від їх зловмисного або випадкового знищення чи спотворення- це

варіанти відповідей

Конфіденційність

Інформаційна безпека

Цілісність

Доступність

Запитання 8

Кримінальним  кодексом  України  передбачено  кримінальну відповідальність за порушення інформаційної безпеки

варіанти відповідей

так

ні

Запитання 9

DDoS-атаки 

варіанти відповідей

приховане встановлення програмного забезпечення

шляхом перевантаження його обчислювальних ресурсів 

дії, що спрямовані на порушення штатного режиму функціонування системи

Запитання 10

крадіжка особистості

варіанти відповідей

дії, що спрямовані на порушення штатного режиму функціонування системи

приховане встановлення програмного забезпечення

несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

Запитання 11

антивірусне програмне забезпечення 

варіанти відповідей

Dr.Web

Windows

cert.gov.ua

DDoS

Запитання 12

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Доступність

Конфіденційність

Інформаційна безпека

Цілісність

Запитання 13

Ботнет - це...

варіанти відповідей

 комп'ютерна мережа, що складається з декількох хостів, із запущеними ботами.

 інтернет-магазин взуття

 шкідливе програмне забезпечення, що працює як вимагач

 шкідливе програмне забезпечення, що дозволяє зловмиснику отримати доступ до вашого ПК

Запитання 14

Назвіть основні стани, що характеризують захищену інформаційну безпеку. Оберіть усі правильні відповіді

варіанти відповідей

 конфіденційність

 цілісність

 доступність

 localnet

Запитання 15

Дії кібер-зловмисника або шкідливої програми, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або на виведення її з ладу називають...

варіанти відповідей

 DDos атака

 Хакерска атака

 Спам

 Фишинг

Запитання 16

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це...

варіанти відповідей

 Фішинг

Хакерська атака

Спам

 Вірус

Запитання 17

Вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів це -...

варіанти відповідей

 Спам

 Фішинг

 Хакерська атака

 Вірус

Запитання 18

Хакерська атака, метою якої є виведення з ладу комп'ютерf або мережевого устаткування та зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена це -

варіанти відповідей

 Malwar

 Spyware

 Adware

 DDos

Запитання 19

комплекс законів, що оберігає авторів унікального контенту від крадіжки їхньої інтелектуальної власності це -

варіанти відповідей

 закон про авторське право

закон про кримінальну відповідальність

 закон про адміністративну відповідальність

Запитання 20

Ім'я користувача, яке він приймає для себе у мережі Інтернет це - ...

варіанти відповідей

 nickname

 login

 прізвисько

псевдонім

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест