Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення.

Додано: 16 жовтня
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Сукупність заходів для захисту інформаційної системи в цілому від випадкових або навмисних пошкоджень та несанкціонованого доступу - це

варіанти відповідей

 Інформаційна безпека

  Електронний підпис

Інтернет-залежність

Правильна відповідь відсутня

Запитання 2

Психічне відхилення, що проявляється в нав'язливому бажанні ввійти до Інтернету та хворобливій нездатності вчасно вийти з нього - це

варіанти відповідей

Інформаційна безпека

Електронний підпис

 Інтернет-залежність

Правильна відповідь відсутня

Запитання 3

Захищеніть національних ІС передбачає:

варіанти відповідей

розробку технічних ІС вітчизняного виробництва

 використання технічних ІС вітчизняного виробництва

залежність держави від іноземних виробників комп'ютерної техніки

залежність держави від іноземних виробників телекомунікаційної техніки

Запитання 4

Інформаційну систему вважають захищеною, якщо вона забезпечує:

варіанти відповідей

доступність

 цілісність


  конфідеційність


  повноту

актуальність

    повагу

Запитання 5

Що таке BotNet?

варіанти відповідей

це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

це отримання несанкціонованого доступу до секретних або конфіденційних даних

це порушення або повне припинення роботи комп’ютерної інформаційної системи

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Системний адміністратор

 Хакер

Інформатик

Запитання 7

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу називають

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Безпека

Запитання 8

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це

варіанти відповідей

Спам

Доступність

Конфіденційність

Цілісність

Запитання 9

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право називають

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Спам

Запитання 10

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

крадіжка особистості

комп’ютерні віруси

 фішинг

спам

Запитання 11

Тролінг - це

варіанти відповідей

поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

 хвороблива потреба в постійному спілкуванні в соціальних мережах, інтрнет-спільнотах

 надмірне захоплення азартними, або комп'ютерними іграми

публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт між співрозмовниками

Запитання 12

Веб-серфінг - це

варіанти відповідей

поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

хвороблива потреба в постійному спілкуванні в соціальних мережах, інтрнет-спільнотах

надмірне захоплення азартними, або комп'ютерними іграми

публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт між співрозмовниками

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест