Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Додано: 7 жовтня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 8 разів
23 запитання
Запитання 1

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Доступність

Конфіденційність

Інформаційна безпека

Цілісність

Запитання 2

Використання одного і того ж пароля для різних інтернет-ресурсів

варіанти відповідей

Зручне і легко пам'ятати

Небезпечно

все рівно

Запитання 3

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Фішинг

"Крадіжка особистості"

Хакерська атака

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

"Крадіжка особистості"

Фішинг

Хакерська атака

Запитання 5

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Фішинг

Руткіт

Бекдор

Запитання 6

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Психологія

Інформатика

Соціальна педагогіка

Соціальна інженерія

Запитання 7

Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

варіанти відповідей

Тролінг

Спам

Фішинг

Запитання 8

Захист даних від їх зловмисного або випадкового знищення чи спотворення- це

варіанти відповідей

Конфіденційність

Інформаційна безпека

Цілісність

Доступність

Запитання 9

Кримінальним  кодексом  України  передбачено  кримінальну відповідальність за порушення інформаційної безпеки

варіанти відповідей

так

ні

Запитання 10

DDoS-атаки 

варіанти відповідей

приховане встановлення програмного забезпечення

шляхом перевантаження його обчислювальних ресурсів 

дії, що спрямовані на порушення штатного режиму функціонування системи

Запитання 11

Крадіжка особистості -

варіанти відповідей

дії, що спрямовані на порушення штатного режиму функціонування системи

приховане встановлення програмного забезпечення

несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

Запитання 12

Антивірусне програмне забезпечення 

варіанти відповідей

Dr.Web

Windows

cert.gov.ua

DDoS

Запитання 13

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Велику кількість вірусів

Обман користувачів

Незахищеність комп'ютерів

Запитання 14

Руткіт - це...

варіанти відповідей

програма для управління прихованими можливостями смартфона

 програма, що допомагає зловмиснику приховувати сліди своєї присутності

 програма, що дозволяє робити масові розсилки

 набір команд, що дозволяє перейти у режим розробника на вашому гаджеті.

Запитання 15

Ботнет - це...

варіанти відповідей

комп'ютерна мережа, що складається з декількох хостів, із запущеними ботами

інтернет-магазин взуття

шкідливе програмне забезпечення, що працює як вимагач

шкідливе програмне забезпечення, що дозволяє зловмиснику отримати доступ до вашого ПК

Запитання 16

Назвіть основні стани, що характеризують захищену інформаційну безпеку. Оберіть усі правильні відповіді

варіанти відповідей

 конфіденційність

 цілісність

 доступність

 localnet

Запитання 17

Дії кібер-зловмисника або шкідливої програми, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або на виведення її з ладу називають...

варіанти відповідей

DDos атака

Хакерска атака

Спам

Фишинг

Запитання 18

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це...

варіанти відповідей

 Фішинг

Хакерська атака

Спам

 Вірус

Запитання 19

Вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів це -...

варіанти відповідей

 Спам

 Фішинг

 Хакерська атака

 Вірус

Запитання 20

Хакерська атака, метою якої є виведення з ладу комп'ютерf або мережевого устаткування та зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена це -

варіанти відповідей

 Malwar

 Spyware

 Adware

 DDos

Запитання 21

Вид сексуального насильства над дітьми, який полягає у тому, що зловмисники реєструються у мережі під виглядом підлітків, втираються в довіру до однолітків та вимагають інтимні фото або відео - це

варіанти відповідей

кібергрумінг

фішинг

булінг

руткіт

Запитання 22

Комплекс законів, що оберігає авторів унікального контенту від крадіжки їхньої інтелектуальної власності це -

варіанти відповідей

 закон про авторське право

закон про кримінальну відповідальність

 закон про адміністративну відповідальність

Запитання 23

Ім'я користувача, яке він приймає для себе у мережі Інтернет це - ...

варіанти відповідей

nickname

login

прізвисько

псевдонім

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест