Тематичне оцінювання: Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

Додано: 5 травня 2025
Предмет: Інформатика, 10 клас
26 запитань
Запитання 1

Яке з наведених визначень найточніше описує інформаційну безпеку?

варіанти відповідей

Захист комп'ютера від вірусів

Стан захищеності інформації та інформаційних процесів від випадкового або навмисного втручання

Резервне копіювання файлів

Встановлення антивірусу

Запитання 2

Інформаційними відносинами називають:

варіанти відповідей

Стосунки між програмами

Взаємодію суб’єктів щодо створення, збирання, використання, зберігання, поширення та захисту інформації

Комунікацію через соціальні мережі

Створення баз даних

Запитання 3

Установіть, хто з перелічених є суб’єктом інформаційних відносин (відмітьте всі правильні варіанти):

варіанти відповідей

Держава

Фізична особа

Організація

Програма

Запитання 4

Як керівник ІТ-відділу компанії, ви повинні забезпечити конфіденційність персональних даних працівників. Який із заходів є доцільним у цьому випадку?

варіанти відповідей

Надання спільного доступу до всіх файлів

Використання слабких паролів для зручності

Впровадження обмеженого доступу на основі ролей

Встановлення ігор на робочі комп’ютери

Запитання 5

Що з наведеного є прикладом навмисної загрози?

варіанти відповідей

Атака вірусу

Збої в електропостачанні

Випадкове видалення файлу користувачем

Перевантаження системи

Запитання 6

Визначте ненавмисні загрози інформаційній безпеці (оберіть всі правильні варіанти):

варіанти відповідей

Природні катастрофи

Випадкові помилки користувачів

Вірусні атаки

Крадіжка паролів

Запитання 7

Вас призначили відповідальним за технічний захист даних в університеті. Що з наведеного належить до технічних засобів добування інформації?

варіанти відповідей

Сканер радіочастот

Антивірус

Політика безпеки

Шифрування

Запитання 8

Під час стажування в компанії ви помітили, що працівники пишуть паролі на стікерах. Що це означає з погляду інформаційної безпеки?

варіанти відповідей

Порушення політики конфіденційності

Підвищення продуктивності

Надійний метод запам’ятовування

Відсутність загроз

Запитання 9

Як спеціаліст служби безпеки, оберіть програмні засоби, що можуть використовуватись для шпигунства:

варіанти відповідей

Кейлогер

Троян

Поштовий клієнт

Графічний редактор

Запитання 10

У комп’ютерному класі було виявлено шкідливе ПЗ. Ваші дії як завуча з ІКТ:

варіанти відповідей

Ізоляція зараженого пристрою

Сканування антивірусом

Ігнорування, бо «і так працює»

Встановлення нових ігор

Запитання 11

Ви — студент, який проходить практику в ІТ-компанії. На вашому завданні — налаштування засобів аутентифікації. Оберіть прийнятні варіанти:

варіанти відповідей

Пароль

Відбиток пальця

Одноразовий SMS-код

IP-адреса

Запитання 12

Ви — системний адміністратор. Яку роль відіграє контроль доступу?

варіанти відповідей

Дозволяє всім користувачам усі дії

Обмежує можливості залежно від ролі

Приховує вікно входу

Замінює антивірус

Запитання 13

Як консультант з безпеки в школі, ви пропонуєте засоби протидії загрозам. Оберіть усі правильні

варіанти відповідей

Резервне копіювання

Навчання користувачів

Використання фаєрвола

Вимкнення монітора

Запитання 14

Як інженер технічної підтримки, ви маєте забезпечити фізичний захист серверної. Ваші дії:

варіанти відповідей

Встановлення замків та відеоспостереження

Дозвіл на вхід усім охочим

Публічний Wi-Fi у серверній

Запис логінів на стіні

Запитання 15

Ви — розробник мобільного банкінгу. Що забезпечить цілісність даних?

варіанти відповідей

 Хеш-функції

Створення скріншотів

Додавання GIF-іконок

Встановлення темної теми

Запитання 16

Ваш молодший брат натиснув на підозріле посилання в листі. Що це може бути?

варіанти відповідей

Фішинг

Аутентифікація

Архівація

Синхронізація

Запитання 17

Які з наведених заходів підходять для захисту периметра мережі? (оберіть усі)

варіанти відповідей

Брандмауер

VPN

Балансир навантаження

Горизонтальне маштабування

Програвач відео

Запитання 18

Ви відповідаєте за безпеку Wi-Fi у кав’ярні. Що слід зробити, щоб убезпечити мережу?

варіанти відповідей

Використовувати WPA3 шифрування

Встановити пароль

Вимкнути шифрування

Використати відкритий доступ

Запитання 19

У якому випадку потрібно використовувати ідентифікацію?

варіанти відповідей

Під час входу в систему

Під час форматування диска

При видаленні файлів

Для перегляду новин

Запитання 20

Як керівник компанії, ви маєте впровадити політику безпеки. Які заходи найефективніші?

варіанти відповідей

Розмежування доступу

Регулярне оновлення ПЗ

Навчання співробітників

Заборона інтернету

Запитання 21

Ви виявили в системі дивну активність. Ваші дії як оператора безпеки:

варіанти відповідей

Перевірити журнали (логи)

Повідомити службу безпеки

Видалити все

Змінити мову системи

Запитання 22

Які із засобів використовують для аутентифікації? (виберіть усі)

варіанти відповідей

Біометрія

Смарт-карти

Паролі

Поштові листи

Запитання 23

Який із методів забезпечує конфіденційність при передачі інформації?

варіанти відповідей

Шифрування

Архівування

Сканування

Блокування екрану

Запитання 24

Цілісність даних можна перевірити за допомогою:

варіанти відповідей

Контрольних сум (хешів)

Паролів

Роутера

Скріншоту

Запитання 25

Яке з наведеного є прикладом пасивної атаки?

варіанти відповідей

Перехоплення даних без змін

Знищення файлів

Встановлення вірусу

Вимкнення сервера

Запитання 26

До методів керування захистом належать (оберіть усі правильні):

варіанти відповідей

Ведення журналів безпеки

Регулярні аудити

Віддалене адміністрування

Встановлення ігор

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест