Тест з модуля "Інформаційна безпека"

Додано: 24 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 33 рази
12 запитань
Запитання 1

Санкціонований доступ до інформації 

варіанти відповідей

це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг

ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації

характеризується порушенням встановлених правил розмежування доступу. 

це комплекс заходів, направлених на забезпечення інформаційної безпеки.


Запитання 2

Захист інформації - це

варіанти відповідей

це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг

ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації

характеризується порушенням встановлених правил розмежування доступу. 

це комплекс заходів, направлених на забезпечення інформаційної безпеки.


Запитання 3

Несанкціонований доступ до інформації 

варіанти відповідей

це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг

ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації

характеризується порушенням встановлених правил розмежування доступу. 

це комплекс заходів, направлених на забезпечення інформаційної безпеки.


Запитання 4

Інформаційна безпека організації 

варіанти відповідей

спрямована на захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку.

сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення і несанкціонованого використання накопичуваних, оброблюваних і збережених даних.


означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації. 

означає,що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право

Запитання 5

Конфіденційність інформації

варіанти відповідей

спрямована на захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку.

сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення і несанкціонованого використання накопичуваних, оброблюваних і збережених даних.


означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації. 

означає,що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право

Запитання 6

Шкідлива програма - Логічна бомба 

варіанти відповідей

це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. 

це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”.

вид вірусів, які проникають на комп'ютер-жертву без участі користувача. 

тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. 

Запитання 7

Шкідлива програма - Люк

варіанти відповідей

це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. 

це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”.

вид вірусів, які проникають на комп'ютер-жертву без участі користувача. 

тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. 

Запитання 8

Метод санкціонованого доступу аутентифікація - це

варіанти відповідей

це метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів 

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних

це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури 

Запитання 9

Файлові віруси - це віруси, які

варіанти відповідей

заражають сектор завантаження диска

заражають текстові файли редактора Word, інші документи та об’єкти.

заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.

використовують особливі засоби маскування і при перегляді код вірусу не видно.

Запитання 10

Невидимі (стелс - віруси) - це віруси, які

варіанти відповідей

заражають сектор завантаження диска

заражають текстові файли редактора Word, інші документи та об’єкти.

заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.

використовують особливі засоби маскування і при перегляді код вірусу не видно.

Запитання 11

Контроль доступу - це

варіанти відповідей

найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.

це процес захисту даних і програм від їх використання об'єктами, які не мають на це права.

наука про математичні методи забезпечення конфіденційності і автентичності інформації.


це процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень

Запитання 12

Зашифрування - це

варіанти відповідей

найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.

це процес захисту даних і програм від їх використання об'єктами, які не мають на це права.

наука про математичні методи забезпечення конфіденційності і автентичності інформації.


це процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест