Технічні й програмні засоби добування інформації

Додано: 11 квітня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 126 разів
8 запитань
Запитання 1

Способи несанкціонованого доступу до інформації здійснюються шляхом :?

варіанти відповідей

Застосування

Використання

Отримання 

Дублювання

Запитання 2

Технічні засоби добування інформації ?

варіанти відповідей

знімання інформації з носіїв, які недоступні органам почуттів людини;

добування інформації без порушення кордонів контрольованої зони;

передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі;

аналіз і обробку інформації в обсязі і за час, недосяжних людині;

консервацію і як завгодно довгий зберігання видобутої інформації.

Запитання 3

Комп'ютерний вірус, логічна бомба, засоби впровадження КВ і ЛБ в інформаційні ресурси автоматизованої системи і керування ними на відстані відносяться до ................засобів добування інформації? (виберіть правильний варіант)

варіанти відповідей

програмних

технічних

шкідливих

Запитання 4

Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи -це ....?

варіанти відповідей

шкідливіа прорама

компютерний вірус

технічна програма

Запитання 5

Віруси класифікують за-...?

варіанти відповідей

середовищем існування,

зовнішнім виглядом,

результатом діяльності,

способом дії,

типом фійла.

Запитання 6

Хробаки — це ......?

варіанти відповідей

це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері,

 це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж

це комп'ютерна програма або переносний код, призначений для реалізації загроз даним.

Запитання 7

Хробаки розповсюджуються через -?

варіанти відповідей

файли, вкладені в електронні листи,

деякі веб-сторінки,

під час спільного користування файлами,

програмами миттєвого обміну повідомленнями

Запитання 8

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних- це?

варіанти відповідей

логічна бомба

троянський кінь

комп'ютерний вірус,

рекламний модуль.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест