11клас. Забезпечення безпеки інформаційних технологій

Додано: 14 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 99 разів
24 запитання
Запитання 1

Займається дослідженням поведінки людей, що використають комп'ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики це…


варіанти відповідей

авторське право

кібербезпека

комп’ютерна етика

інформаційна безпека

Запитання 2

Професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Цю групу кіберзлочинців називають …

варіанти відповідей

хакери

експерементатори

пірати

кракери

шкідники

Запитання 3

Суспільно небезпечне винне діяння у кіберпросторі, передбачене чинним законодавством України про кримінальну відповідальність це...


варіанти відповідей

кібератака

кіберзлочин

кібертероризм

кіберзагроза

Запитання 4

Сукупність організаційних структур і систем, які забезпечують функціонування та розвиток інформаційного простору, засобів інформаційної взаємодії та доступу користувачів до інформаційних ресурсів це...

варіанти відповідей

інформаційна інфраструктура

авторське право

інформаційна безпека

комп’ютерна етика

Запитання 5

Вкажіть принципи комп'ютерної етики:

варіанти відповідей

контроль за процедурами реалізації прав

privacy (таємниця приватного життя)

property (приватна власність)

наявність прав на інформацію

accessibility (доступність)

accuracy (точність)

Запитання 6

Стан захищеності життєво важливих інтересів людини і громадянина, суспільства та держави в кіберпросторі це...

варіанти відповідей

кіберзахист

кібербезпека

кіберзлочин

кіберпростір

Запитання 7

Намагаються реалізувати у кіберпросторі свої патологічні схильності - вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Цю групу кіберзлочинців називають …

варіанти відповідей

експерементатори

хакери

кракери

пірати

шкідники

Запитання 8

Результат інтелектуальної, творчої діяльності однієї людини (автора, виконавця, винахідника та інш.) або кількох осіб це...

варіанти відповідей

інформаційна етика

кібербезпека

інтелектуальна власність

авторське право

Запитання 9

Комп’ютерні злочинці, які одержують несанкціонований доступ до ресурсів ІC тільки для самоствердження це...

варіанти відповідей

хакери

кракери

експерементатори

шкідники

Запитання 10

Процес повідомлення суб'єктом свого імені або номера з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

деперсоналізація

аутентифікація

ідентифікація

авторизація

Запитання 11

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:

варіанти відповідей

аутентифікація

ідентифікація

авторизація

деперсоналізація

Запитання 12

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

ідентифікація

аутентифікація

деперсоналізація

Запитання 13

Умовний набір знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті:

варіанти відповідей

логін

пароль

пін-код

штрих-код

qr-код

Запитання 14

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

PIN-код

відбиток пальця

пароль

токен

Запитання 15

Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.

варіанти відповідей

1. Ідентифікація.

2. Аутентифікація.

3. Авторизація.

1. Аутентифікація.

2. Ідентифікація.

3. Авторизація.


1. Авторизація.

2. Аутентифікація.

3. Ідентифікація.

Запитання 16

Виберіть надійні паролі.

варіанти відповідей

RE18ZE$NT

qwerty

password

MN#jrcfyF67Z

12345678

Fghjk09xcv@

Nata2008

Запитання 17

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужна оболонка ока

характеристики голосу

PIN- код

форма долоні

Запитання 18

Хеш-функція - це


варіанти відповідей

функція, що перетворює текстові дані в числові

функція, що кодує дані

функція, що змінює зовнішній вигляд даних

функція, що перетворює вхідні дані будь-якого розміру в дані фіксованого розміру

Запитання 19

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису

набір кодів та символів

текстовий документ

електронний документ

Запитання 20

Шифрування - це 

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації

процес несанкціонованого отримання інформації з зашифрованих даних

процес санкціонованого перетворення зашифрованих даних у придатні для читання

зміна зовнішнього вигляду даних

Запитання 21

Шифрування з симетричними ключами - це

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо

схема шифрування з відкритим ключем

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються

схема шифрування, у якій ключ шифрування відсутній

Запитання 22

Вкажіть основні методи шифрування: 

варіанти відповідей

асиметричне

логічне

знакове

симетричне

Запитання 23

Криптостійкість - це ...

варіанти відповідей

характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

властивість гами

всі відповіді вірні

Запитання 24

Наука, що займається проблемою захисту інформації шляхом її перетворення - це...

варіанти відповідей

криптологія

криптографія

криптоаналіз

шифрування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест