Система аналізу вмісту поштового і веб-трафіку. Інформаційна безпека.

Додано: 4 грудня 2025
Предмет: Інформатика, 11 клас
25 запитань
Запитання 1

Спам - це

варіанти відповідей

це розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

це набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.

Запитання 2

Система mail-контенту - це

варіанти відповідей

це розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

це набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.

Запитання 3

Скільки існує способів роботи системи mail-контент?


варіанти відповідей

1

2

3

4

Запитання 4

Які способи роботи mail-контент існують?


варіанти відповідей

у розриві

у розгалужені

у відгалуженні

Запитання 5

Система mail-контент складається з двох груп серверів.



варіанти відповідей

правда

хиба

Запитання 6

Система mail-контент складається з двох груп серверів:


варіанти відповідей

розбору поштового потоку

зберігання поштових повідомлень

отриманння поштових повідомлень

відправки поштових повідомлень

Запитання 7

Система web-контент являє собою набір: 

варіанти відповідей

політик

правил наборів

правил роботи

фільтрів

Запитання 8

Система web-контент складається із груп серверів:

варіанти відповідей

аналіз вмісту web-трафіку

кешування потоку

зберігання журналів

управління ідентифікацією

Запитання 9

У розриві

варіанти відповідей

Це режим, за якого система отримує копію поштового потоку.

Це режим, за якого вся вхідна та вихідна кореспонденція обов’язково проходить крізь контент-систему, яка, працюючи в online-режимі, здійснює аналіз пошти і приймає рішення: відправка/затримка і т. д.

Запитання 10

У відгалужені

варіанти відповідей

Це режим, за якого система отримує копію поштового потоку.

Це режим, за якого вся вхідна та вихідна кореспонденція обов’язково проходить крізь контент-систему, яка, працюючи в online-режимі, здійснює аналіз пошти і приймає рішення: відправка/затримка і т. д.

Запитання 11

  Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:


варіанти відповідей

а)    фішинг


б)    кібер-булінг


в)    хакерська атака


вірусні програми

Запитання 12

  Стан, при якому інформаційні дані не можуть бути отримані неавторизованим користувачем або процесом –


варіанти відповідей

а)    конфіденційність


б)    доступність


в)    цілісність


г)    критичність

Запитання 13

   Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називається


варіанти відповідей

а)    телекомунікаційною


б)    комерційною


в)    інформаційною


г)    технічною

Запитання 14

Який захід належить до організаційних?

варіанти відповідей

Навчання персоналу правилам безпеки

Шифрування файлів

Використання замків

Розміщення серверів у окремій кімнаті

Запитання 15

Який механізм дозволяє підтвердити, що повідомлення не було змінено?

варіанти відповідей

Забезпечення цілісності

Аутентифікація

Маршрутизація

Ідентифікація

Запитання 16

До яких засобів захисту належать спеціальні програми, що запобігають несанкціонованому доступу?

варіанти відповідей

Програмних

Криптографічних

Фізичних

Комбінованих

Запитання 17

Що є метою апаратних засобів захисту?

варіанти відповідей

Захист інформації від витоку та модифікації за допомогою пристроїв

Створення резервних копій

Захист від фізичного проникнення

Запитання 18

До якого виду засобів захисту належать інженерні споруди, що перешкоджають проникненню зловмисників?

варіанти відповідей

Фізичні

Програмні

Апаратні

Криптографічні

Запитання 19

Комбіновані засоби захисту включають апаратні, програмні та криптографічні методи.

варіанти відповідей

Погоджуюсь

Не погоджуюсь

Запитання 20

Криптографічні методи забезпечують:

варіанти відповідей

Шифрування даних 

Фізичний захист серверної

Контроль доступу до приміщень

Організацію роботи персоналу

Запитання 21

Що належить до програмних засобів захисту?

варіанти відповідей

Антивірусні програми

Системи відеоспостереження

Огорожа навколо будівлі

Сейф

Запитання 22

Апаратні засоби захисту призначені для захисту інформації від:

варіанти відповідей

витоку

розголошення

модифікації

знищення

Запитання 23

Який засіб захисту відноситься до фізичних?

варіанти відповідей

Сейф або сервeрна

Пароль

Антивірус

Електронний підпис

Запитання 24

До організаційних заходів захисту належить:

варіанти відповідей

Ознайомлення персоналу з правилами безпеки

Використання брандмауера

Встановлення антивіруса

Шифрування даних

Запитання 25

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

апаратні

програмні

криптографічні

комбіновані

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест