Підсумковий тест. Основи безпеки інформаційних технологій

Додано: 19 квітня
Предмет: Інформатика, 11 клас
Тест виконано: 232 рази
28 запитань
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації 

Результат відображення у свідомості людини картини реального світу 

Відомості, які для людини є новими і корисними 

Відображенням реалій навколишнього світу в свідомості людини

Запитання 2

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Повнота 

Актуальність 

Точність 

Запитання 3

Вкажи на інформаційні процеси

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 4

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 5

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність 

Доступність 

Конфіденційність 

Правдивість 

Запитання 6

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 8

Програмні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи 

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

Запитання 9

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

Запитання 10

Віддалена мережева атака - це

варіанти відповідей

системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак


інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку

Запитання 11

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 12

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 13

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 14

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 15

Програмні засоби основи захисту даних - це

варіанти відповідей

забезпечення захисту інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів

правила користування інформацією та відповідальність користувачів за їх порушення

регламент порядку взаємодії користувачів з інформаційними системами

реалізація у вигляді норм поведінки особи в інформаційному просторі

забезпечення захисту від несанкціонованого доступу, пошкодження інформаційної системи

Запитання 16

Вкажи на інформаційні процеси

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 17

Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації називають

варіанти відповідей

апаратними

юридичними

фізичними

комбінованими

програмними

Запитання 18

Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки називають


варіанти відповідей

апаратними

юридичними

фізичними

комбінованими

програмними

Запитання 19

Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації називають


варіанти відповідей

апаратними ЗМ(захисними механізмами)

фізичними ЗМ

юридичними ЗМ

комбінованими ЗМ

програмними ЗМ

Запитання 20

Для захисту інформації від крадіїв потрібно використовувати

варіанти відповідей

сигналізацію

охорону

вхід по спеціальних картках

іт-фахівців

відеоспостереження

суперкомп’ютери

Запитання 21

Засоби і методи захисту інформації поділяють на 

варіанти відповідей

організаційні

наукові

технічні

постійні

апаратні

Запитання 22

Для захисту інформації на рівні апаратного забезпечення використовують:

варіанти відповідей

апаратні ключі

сейфи

системи сигналізації

засоби блокування пристроїв

датчики руху

Запитання 23

Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це

варіанти відповідей

авторизація

ідентифікація

аутентифікація

пароль

логін

Запитання 24

Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")- це

варіанти відповідей

авторизація

ідентифікація

аутентифікація

пароль

логін

Запитання 25

Ідентифікатором може бути:

варіанти відповідей

номер телефону

номер паспорта

e-mail

номер сторінки в соц.мережах

номер будинку

Запитання 26

Щоб визначити чиюсь справжність, можна скористатися трьома факторами:

варіанти відповідей

пароль

токен

ім’я

біометрика

логін

Запитання 27

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

Інформаційна безпека

Інформатика

Криптографія

Криптовалюта

Запитання 28

Вкажіть види щифрування

варіанти відповідей

симетричне

потокове

асиметричне

блочне

Хеш-функція

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест