Тематичне оцінювання з теми: «Основи комп’ютерної безпеки»

Додано: 6 грудня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 151 раз
20 запитань
Запитання 1

Який пристрій має шкідливий вплив на здоров'я людини?

варіанти відповідей

монітор

струменевий принтер

миша

клавіатура

Запитання 2

Який позитивний вплив комп'ютера на психіку підлітка:

варіанти відповідей

интеллектуальний розвиток

можливість розкріпачитися

проблеми з концентрацією уваги

погіршення зору

Запитання 3

Інформаційна загроза - це...

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

це потенційна можливість певним чином порушити інформаційну безпеку

Запитання 4

Стандартна модель безпеки даних складається із категорій:

варіанти відповідей

конфіденційність

доступність

достовірність

повнота

цілісність

Запитання 5

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

Запитання 6

Цілісність - це...

варіанти відповідей

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді;

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право;

уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.

Запитання 7

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

Запитання 8

Загрози інформаційній безпеці:

варіанти відповідей

дії авторизованих користувачів

дії хакерів

комп'ютерні віруси

спам

фішінг

"природні" загрози

крадіжки

внутрішні загрози

Запитання 9

Соціальна інженерія - це...

варіанти відповідей

це наука, що вивчає людську поведінку та фактори, які на неї впливають

незаконний метод отримання інформації

політика безпеки

Запитання 10

Претекстінг - це...

варіанти відповідей

зловмисник звонить за випадковим номером в компанію і представитися співробітником техпідтримки, опитувати, чи є які-небудь технічні проблеми

дія, відпрацьований за заздалегідь складеним сценарієм

техніка, спрямована на неправомірне отримання конфіденційної інформації наприклад засобами електронної пошти

Запитання 11

Фішинг - це...

варіанти відповідей

вид шахрайства, метою якого є виманювання у довірливих та неуважних користувачів персональних даних сервісів з переказу або обміну валюти, інтернет-магазинів

дія, відпрацьований за заздалегідь складеним сценарієм

техніка, спрямована на неправомірне отримання конфіденційної інформації наприклад засобами електронної пошти

Запитання 12

Які існують шляхи захисту даних?

варіанти відповідей

захист даних в Інтернеті;

захист даних на дисках;

захист доступу до комп'ютера.

Запитання 13

Які існують методи захисту інформаційних даних:

варіанти відповідей

технічний, інженерний, організаційний, криптографічний

інженерний, технічний, інформаційний, користувацький

криптографічний, конфіденційний, фінансовий, професійний

Запитання 14

Які існують правила створення надійних паролів?

варіанти відповідей

у паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості;

у паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки;

пароль повинен мати вигляд логічного і зрозумілого слова чи речення.

Запитання 15

Кваліфікований ІТ-фахівець який здійснює втручання до комп'ютера, щоб без відома власника дізнатися особисті відомості або пошкодити дані, що зберігаються в комп'ютері...

варіанти відповідей

програміст

адміністратор

користувач

хакер

Запитання 16

Щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію, зловмисники часто використовують...

варіанти відповідей

психологію

соціальну інженерію

психіатрію

Запитання 17

Укажіть шкідливі дії, які можуть спричинити комп'ютерні віруси..

варіанти відповідей

призводити до помилок у роботі операційної системи

видаляти дані

виводити з ладу процесор

сповільнювати роботу комп'ютера

Запитання 18

Як називають спосіб шифрування, в якому для шифрування та дешифрування використовуються один й той самий криптографічний ключ?

варіанти відповідей

Симетричне шифрування

Асиметричне шифрування

Запитання 19

Відтворення підпису, за яким можна встановити, що документ в електронній формі підписала саме конкретна людина - це ...

варіанти відповідей

електронний підпис

електронний цифровий підпис

Запитання 20

Шифрування – це...

варіанти відповідей

оборотне перетворення даних, з метою приховування інформації

галузь знань про шифри, методи їх побудови та розкриття

алгоритмічне (криптографічне) перетворення даних, яке виконується у посимвольній послідовності з метою одержання шифрованого тексту

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест