Курс "Інформаційні технології" сімейна форма

Додано: 15 березня
Предмет: Інформатика, 11 клас
19 запитань
Запитання 1

Інформація з обмеженим доступом 

варіанти відповідей

Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються 

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

Запитання 2

Конфіденційна інформація 

варіанти відповідей

Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними.

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

Запитання 3

Санкціонований доступ до інформації

варіанти відповідей

– це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Цей доступ не порушує встановлені правила розмежування доступу.

характеризується порушенням встановлених правил розмежування доступу. Це найбільш поширений вид комп'ютерних порушень.

Запитання 4

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

варіанти відповідей

Розвиток

Оновлення

Захист

Росповсюдження

Запитання 5

Визначте чинники, що впливають на проблему безпеки інформації

варіанти відповідей

високі темпи зростання засобів обчислювальної техніки і зв’язку

зростанням числа кваліфікованих користувачів обчислювальної техніки 

залученням в процес інформаційної взаємодії все більшого числа людей і організацій

наявністю великої кількості гаджетів

ставленням до інформації, як до товару

Запитання 6

Активний компонент інформаційної системи, який може стати причиною потоку інформації від об'єкта до суб'єкта або зміни стану системи

варіанти відповідей

об’єкт

суб’єкт 

інформація

 доступність

Запитання 7

Що є суб'єктами інформаційної безпеки

варіанти відповідей

організації

носії інформації

 інформаційні ресурси

 громадяни

держава

 інформація

масиви інформації представлені самостійно або окремо

Запитання 8

Основні об’єкти захисту інформації

варіанти відповідей

допоміжні технічні засоби і системи

інформація з обмеженим доступом,...

основніні технічні засоби і системи

технічні засоби приймання, обробки, зберігання ...

інформація з відкритим доступом,...

Запитання 9

Власнику (ці) ЕЦП надаються ключі

варіанти відповідей

закритий

криптографічний

відкритий

електронний

Запитання 10

Засоби захисту інформації - програмні, комбіновані, ...

варіанти відповідей

криптографічні

техногенні

фізичні

апаратні

хімічні

Запитання 11

Шифрування - це

варіанти відповідей

зміна зовнішнього вигляду даних.

 оборотне перетворення даних, з метою приховання інформації;

 процес санкціонованого перетворення зашифрованих даних у придатні для читання;

процес несанкціонованого отримання інформації з зашифрованих даних

Запитання 12

Загальний захист мережевого під'єднання здійснюють за допомогою ...

варіанти відповідей

брандмауерів

браузерів

антивірусних програм

Запитання 13

Міжнародні стандарти інформаційної безпеки базуються на основі ... стандартів

варіанти відповідей

британських

європейських

американських

українських

Запитання 14

Наука про математичні методи забезпечення конфіденційності і автентичності інформації - це

варіанти відповідей

криптоаналіз

криптографія

криптологія

Запитання 15

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через




варіанти відповідей

Незахищеність комп'ютерів

Обман користувачів

Велику кількість вірусів

Запитання 16

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

райдужка оболонка ока


відбиток пальця

токен

РІN код

пароль

Запитання 17

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання

варіанти відповідей

брандмаузер

антивірусний захист 

інформаційна безпека

штучний інтелект

Запитання 18

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

варіанти відповідей

Спам

Цілісність

Конфіденційність


Доступність


Запитання 19

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Фішинг

"Крадіжка особистості"

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Хакерська атака

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест