Проблеми забезпечення безпеки

Додано: 14 травня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 150 разів
20 запитань
Запитання 1

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів


варіанти відповідей

Інформаційна безпека


Конфіденційні дані


Комп'ютерна графіка


Текстова безпека


Запитання 2

До основних принципів інформаційної безпеки входять:


варіанти відповідей

Загальноприйнятість

Доступність


Конфіденційність


Цілісність


Запитання 3

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...


варіанти відповідей

Доступність


Кофіденційність

Цілісність

Загальноприйнятість

Запитання 4

Забезпечення доступу до даних на основі прав доступу - це...

варіанти відповідей

Доступність

Конфедеційність

Цілісність

Загальноприйнятість

Запитання 5

Захист даних від зловмисного або випадкового видалення чи спотвореня - це...

варіанти відповідей

загальноприйнятість

конфіденційність

доступність

цілісність

Запитання 6

За принципами розповсюдження віруси бувають

варіанти відповідей

хробаки


троянські програми

антифішинги

 рекламні модулі

Запитання 7

Антивірусні програми поділяються на...

варіанти відповідей

сканери

монітори

вакцини

карантини

лікарі

ревізори

Запитання 8

лікарі

варіанти відповідей

 входження в довіру людини для використання її в сексуальних цілях

залякування, цькування людини

 виставлення людини в негарному вигляді

 приниження людини в Інтернеті

Запитання 9

Що називають Інформаційною безпекою?

варіанти відповідей

 Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі


Сукупність засобів і методів віддаленого зберігання й опрацювання даних


Сукупність антивірусних програм


Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


варіанти відповідей

хакер


користувач


програміст


адміністратор


Запитання 11

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


варіанти відповідей

троянські програми


хробаки (черв'яки) комп'ютерних мереж


комп'ютерні віруси


рекламні модулі, або Adware


Запитання 12

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:


варіанти відповідей

використовуйте ліцензійне програмне забезпечення


відкривайте вкладені до листів електронної пошти файли


постійно оновлюйте антивірусну базу


установіть комплексну антивірусну програму


Запитання 13

Загроза відмови служб

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 14

 Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер 

Користувач

Адміністратор

Запитання 15

Загроза порушення цілісності

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 16

Загроза порушення конфіденційності

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в інш

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 17

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 18

Забезпечення доступу до даних на основі розподілу прав доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 19

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 20

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест