Тематичний тест Безпека інформаційних технологій. Загрози безпеці інформації

Додано: 21 березня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 425 разів
36 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет


інтранет

електронна пошта


знімні носії інформації


стихійні лиха


техногенний фактор


Запитання 2

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус


браузер

DDoS-атака


спам-розсилка


Запитання 3

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака


Запитання 4

Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…

варіанти відповідей

наявність вірусу


спам-розсилку


фішинг


DDoS-атака


Запитання 5

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як


логічна бомба


люк

троянський кінь


Запитання 6

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації


витік інформації


втрата інформації


підробка інформації


Запитання 7

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації


цілісність інформації


доступність інформації


відкритість інформації


автентична інформація


Запитання 8

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають

варіанти відповідей

фішинг

кібер-булінг

хакерська атака

вірусні програми

Запитання 9

За принципами розповсюдження віруси бувають:


варіанти відповідей

комп'ютерні віруси

антіфішинги

хробаки

троянські програми

фішинги

Запитання 10

За рівнем небезпечності віруси бувають : 


варіанти відповідей

дуже небезпечні

незагрозливі

безпечні

небезпечні

загрозливі

дуже безпечні

Запитання 11

Види інформації, які підлягають захисту

варіанти відповідей

інформація з обмеженим доступом 

таємна інформація 

конфіденційна інформація 

загальнодоступна інформація

Запитання 12

Вкажи основні права суб’єктів інформаційних відносин


варіанти відповідей

Право вільного одержання інформації

Право на використання інформації

Право на поширення інформації

Право на розголошення конфіденційної інформації

Запитання 13

Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів

варіанти відповідей

 Інформаційна безпека

 Конфіденційні дані

 Комп'ютерна графіка

Текстова безпека

Запитання 14

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Кофіденційність

 Цілісність

 Загальноприйнятість

Запитання 15

Захист даних від зловмисного або випадкового видалення чи спотвореня - це...

варіанти відповідей

 загальноприйнятість

 конфіденційність

 доступність

 цілісність

Запитання 16

Антивірусні програми поділяються на...

варіанти відповідей

 сканери

монітори

 вакцини

карантини

лікарі

 ревізори

Запитання 17

Що називають Інформаційною безпекою?

варіанти відповідей

 Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

 Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Сукупність антивірусних програм

Запитання 18

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

хакер

 користувач

 програміст

адміністратор

Запитання 19

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

 хробаки (черв'яки) комп'ютерних мереж

 комп'ютерні віруси

рекламні модулі, або Adware

Запитання 20

Загроза порушення цілісності

варіанти відповідей

 В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

 Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу

 Дані стають відомими тому, хто не має повноваження доступу до них

Запитання 21

Загроза порушення конфіденційності


варіанти відповідей

 В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в інші

 Дані стають відомими тому, хто не має повноваження доступу до них

Запитання 22

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

 Конфіденційність

 Цілісність

Доступність

 Спам

Запитання 23

Забезпечення доступу до даних на основі розподілу прав доступу


варіанти відповідей

 Конфіденційність

Цілісність

 Доступність

 Спам

Запитання 24

Які засоби та методи підтримують інформаційну безпеку?


варіанти відповідей

 програмні засоби

 правові засоби

засоби навчання

 технічні засоби 

 адміністративні засоби

 метод Гауса

Запитання 25

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

варіанти відповідей

логічна бомба

вірус

хробак

рекламний модуль

троянська програма

мережевний черв'як

Запитання 26

Потенційна можливість певним чином порушити інформаційну безпеку - це ...

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

 інформаційна небезпека

 інформаційний захист 

Запитання 27

Процес забезпечення інформаційної безпеки - це ... 

варіанти відповідей

 інформаційне середовище 

 інформаційна загроза 

інформаційна небезпека

інформаційний захист 

Запитання 28

Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...

варіанти відповідей

 інформаційне середовище 

інформаційна загроза 

інформаційна небезпека

 інформаційний захист 

Запитання 29

До загроз конфіденційності відносять :

варіанти відповідей

несанкціонований доступ


витік

розголошення

блокування

знищення

модифікація

Запитання 30

Сукупність інформації, що оточує людину, незалежно від форми її подання це …

варіанти відповідей

Інформаційне середовище


Інформація

Властивість інформації


Інформаційна безпека


Запитання 31

Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.


варіанти відповідей

Ботнет

Крадіжка особистості

Атака на відмову в обслуговуванні

Рекламний спам

Запитання 32

Порушники інформаційної безпеки, які є професійні зламувачі та котрі є серйозними порушниками безпеки 

варіанти відповідей

 ненадійний (неблагополучний) співробітник 

кракер

 пірат

 шкідник (вандал)

Запитання 33

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

 комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

 троянські програми

 рекламні модулі, або Adware

Запитання 34

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері

варіанти відповідей

 брандмауери 

хакери

 комп'ютерні віруси

 антивіруси

Запитання 35

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

 Цікавість

 Спортивний інтерес

 Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 36

Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...

варіанти відповідей

 Інформаційна війна 

 Інформаційний тероризм 

Інформаційна залежність 

 Інформаційні відносини 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест