Проблеми інформаційної безпеки. Загрози в Інтернеті. Навчання в Інтернеті

Додано: 3 грудня
Предмет: Інформатика, 10 клас
25 запитань
Запитання 1

ГР4 - Як захистити свої особисті дані в інтернеті?

варіанти відповідей

Використовувати простий пароль

Не повідомляти особисту інформацію незнайомцям

Завантажувати всі програми з інтернету

Запитання 2

ГР4 - Як можна уникнути шкідливих програм?

варіанти відповідей

Встановлювати всі запропоновані розширення для браузера

Використовувати один і той самий пароль для всіх сайтів

Завантажувати файли тільки з перевірених джерел

Запитання 3

Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують

варіанти відповідей

Програми для роботи з ел. поштою

Антивірусні програми

Текстовий процесор

Бази даних

Запитання 4

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах, можна розділити на такі основні типи:

варіанти відповідей

перехоплення інформації

 модифікація інформації

втрата інформації

поширення інформації

підміна авторства інформації

Запитання 5

Модифікація інформації — це тип проблеми з безпекою передачі інформації, при якому

варіанти відповідей

цілісність інформації зберігається, але її конфіденційність порушена.

зловмисник від вашого імені надсилає листи іншим користувачам.

вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату.

Запитання 6

ГР1 - Який домен вказує на освітній ресурс?

варіанти відповідей

.edu

.com

.gov

Запитання 7

Назвіть негативні наслідки інформатизації суспільства (2 правильні відповіді)

варіанти відповідей

 Втручання в приватне життя.

Швидкий доступ до інформації.

Відірваність від реального світу.

Можливість ознайомитися з новітніміі тенденціями у будь-якій сфер.

 Можливість поговорити з фахівцями, фактично не відвідуючи їх.

Запитання 8

Що з переліченого є прикладом фішингової атаки?

варіанти відповідей

Надсилання файлу з вірусом через флешку.


Отримання електронного листа з проханням надати особисту інформацію.

Завантаження легального програмного забезпечення.

Використання слабкого пароля.

Запитання 9

Що допомагає захистити ваш обліковий запис в інтернеті?


варіанти відповідей

Використання пароля "1234554321".

Ніколи не змінювати паролі.

Використання двофакторної автентифікації.

Відкритий доступ до облікового запису для друзів.


Запитання 10

Забезпечення доступу до даних на основі розподілу прав доступу - це

варіанти відповідей

Цілісність

Конфіденційність

Спам

Доступність

Запитання 11

Ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, - матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки

варіанти відповідей

комунікаційні ризики

споживчі ризики

технічні ризики

контентні ризики

Запитання 12

Захист даних від зловмисного або випадкового видалення чи спотворення - це

варіанти відповідей

Цілісність

Конфіденційність

Спам

Доступність

Запитання 13

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це

варіанти відповідей

Цілісність

Конфіденційність

Спам

Доступність

Запитання 14

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 15

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Запитання 16

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Запитання 17

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 18

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

варіанти відповідей

Використання індивідуальних облікових записів

Резервне копіювання даних

Збереження даних на зовнішніх носіях

Використання бездротового каналу зв’язку

Запитання 19

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 20

Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 21

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

варіанти відповідей

Комп'ютерні віруси

Спам

Фішинг

Хакери

Запитання 22

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 23

Розсилання повідомлень рекламного характеру великій кількості користувачів - це

варіанти відповідей

Комп'ютерні віруси

Спам

Фішинг

Хакери

Запитання 24

В адресному рядку захищених сайтів є

варіанти відповідей

httpc:// та зображення замка

httpk:// та зображення замка

httpi:// та зображення замка

https:// та зображення замка

Запитання 25

Секретне слово або певна послідовність символів, призначена для підтвердження особи або її прав -

варіанти відповідей

Пароль

Логін

Токен

Пропуск

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест