ПІдсумковий тест "Інформаційна безпека під час війни"

Додано: 19 березня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 579 разів
20 запитань
Запитання 1

Для чого використовуються боти?

варіанти відповідей

Для створення розмов у чатах

Для надсилання та відповідей на електронні листи

Для створення фейкових сторінок на сайтах

Запитання 2

Наратив це – 

варіанти відповідей

об’єктивний факт

головна ідея твору

суб’єктивний погляд на подію

коротка суть

Запитання 3

Семантична війна - це...

варіанти відповідей

Це сукупність різних форм, методів і засобів впливу на людину з ціллю зміни в

бажаному напрямку її психологічних характеристик, а також групових норм, масових настроїв, суспільної свідомості в цілому.

Це концептуальна війна за сенси і перспективи майбутнього: конструктивні, мережеві,загальнолюдські.

Це будь-який віртуальний конфлікт, розпочатий з метою заподіяння шкоди

супротивнику.

Форма ведення конфліктів, коли її учасники застосовують форми організації, доктрини,

стратегії та технології, пристосовані до сучасної інформаційної доби.

Запитання 4

Вкажіть основні типи кібератак:

варіанти відповідей

Порушення конфіденційності інформації

Відмова в обслуговуванні


 Недоступність для законних запитів.

Фішинг

Прослуховування

Запитання 5

 Інформаційна війна - це...

варіанти відповідей

 донесення інформації у такий спосіб, який змінює сприйняття та думки щодо ситуації й спричиняє переосмислення мотивацій жертви.

донесення інформації через смс-повідомлення або через соціальні мережі про дату та місце проведення бойових дій.

 викладання інформації у спосіб, який формує у суспільстві чичи групі людей потрібну точку зору, громадську думку, вичерпну систему поглядів щодо окремих питань на користь організатора інформаційної пропаганди.

розкрадання патентованої інформації, спотворення або знищення особливо важливих даних, послуг; збір інформації.

Запитання 6

Фейк - це...

варіанти відповідей

сплановані дії з поширення інформації на іноземну аудиторію задля досягнення певної цілі, впливу на емоції, почуття та дії групи людей

поняття, направлене на дотримання конкретної мети та моделювання поведінки, вигідної замовнику, яке має негативний вплив на суспільство в цілому

конкретне окреме викривлення інформації

Запитання 7

Які методи можуть бути використані для забезпечення себе від кібератак?

варіанти відповідей

резервне копіювання

антивірусні програми

контроль версій операційної системи

ідентифікація користувача в комп'ютерних мережах

ставити під сумнів підозрілі листи та посилання

створювати резервні копії на пристроях без доступу до мережі

Запитання 8

Чому саме в соціальних мережах ведуться інформаційні війни?

варіанти відповідей

висока довіра до соціальних мереж

залежність людей від соціальних мереж

можна залишитись без покарання

можна не видавати себе і писати що завгодно

Запитання 9

Як не стати жертвою інформаційної війни?

варіанти відповідей

послабити моральні і матеріальні сили супротивника або конкурента та

посилити власні.

не піддаватись фейкам і скаржитись на інформаційних терористів

підроблювати чи імітувати новини, які створено з ігноруванням

Запитання 10

Спам - це...

варіанти відповідей

небажані повідомлення або дзвінки


повідомлення із закликами поширити його серед друзів


програма що виконує декілька дій одночасно і без ручного введення


Запитання 11

На чому базується психологічна війна?

варіанти відповідей

на емоціях

на стресі

на впливі соціума

на власній думці

Запитання 12

В якому випадку інформаційний вірус користуватиметься попитом?


варіанти відповідей

Коли ця інформація поширюється на велику аудиторію. 

Коли інформація стосується якоїсь новини чи каскаду подій.

 Коли контент вміщує багато різноманітної інформації.

Запитання 13

Який вид загроз демонструє наступний приклад: хакери "Anonimus" отримали доступ до комп'ютерів телевізійної студії «Росія-1» та у прямому ефірі цього каналу транслювали відеозапис обстрілів Бучі та Гостомеля?

варіанти відповідей


отримання доступу до секретних конфіденційних даних


порушення або повне припинення роботи комп'ютерної інформаційної системи

 отримання доступу до керування роботою комп'ютерною інформаційною системою

Запитання 14

Що означає абревіатура VPN?

варіанти відповідей

Велика публічна мережа.

Віртуальна перевірка новин.

Віртуальна приватна мережа.

Велика приватна мережа.

Запитання 15

Які з перерахованих методів використовують для захисту

інформації в інформаційних системах?

варіанти відповідей

Аутентифікація користувачів.

Криптографічне шифрування.

Резервне копіювання даних.

Відмова від використання антивірусу.

Використання хмарних сервісів.

Запитання 16

Інформаційна безпека грунтується на

варіанти відповідей

правильності , структурованості , відповідності

доступності , конфіденційності, цілісності

ідентифікації, доступу, авторизації

Запитання 17

З поданих варіантів оберіть фейки

варіанти відповідей

Українці вирощують бойових голубів, які переносять віруси

 Багато людей виїхало з межі країни на початку війни

Українці хочуть, щоб їх звільнили від нацистів

На початку війни не вистачало зброї для добровольців 

Запитання 18

Вхід у систему за телефоном, логіном, ел. поштою це:

варіанти відповідей

ідентифікація

аутентифікація

авторизація

Запитання 19

Які розділи включає в собі криптографія?

варіанти відповідей

Симетричні криптосистеми


Перестановка


Комбіноване перетворення


Відкриті ключі


Електронний підпис


Управління ключами

Запитання 20

За якими чинниками можна класифікувати комп’ютерні віруси:

варіанти відповідей

За прізвищем автора

За середовищем


За ступенем впливу

За зовнішнім виглядом

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест