Безпека інформаційних технологій

Додано: 3 квітня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

варіанти відповідей

Бази даних

Ресурси

Сховища

Хмари

Запитання 2

Інформація з обмеженим доступом 

варіанти відповідей

Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються 

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

Запитання 3

Таємна інформація 

варіанти відповідей

Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються 

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

Запитання 4

Конфіденційна інформація 

варіанти відповідей

Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними.

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

Запитання 5

Санкціонований доступ до інформації

варіанти відповідей

– це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Цей доступ не порушує встановлені правила розмежування доступу.

характеризується порушенням встановлених правил розмежування доступу. Це найбільш поширений вид комп'ютерних порушень.

Запитання 6

Несанкціонований доступ (НСД) 

варіанти відповідей

– це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Цей доступ не порушує встановлені правила розмежування доступу.

характеризується порушенням встановлених правил розмежування доступу. Це найбільш поширений вид комп'ютерних порушень.

Запитання 7

Захист інформації 

варіанти відповідей

це комплекс заходів, направлених на обновлення інформації.

це комплекс заходів, направлених на забезпечення інформаційної безпеки.

Запитання 8

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

варіанти відповідей

Розвиток

Оновлення

Захист

Росповсюдження

Запитання 9

Історія розвитку інформаційної безпеки та засобів інформаційних комунікацій можна виділити декілька етапів: 

варіанти відповідей

1

2

3

4

5

6

7

8

Запитання 10

IIIетап історії розвитку інформаційної безпеки та засобів інформаційних комунікацій

варіанти відповідей

починаючи з 1816 року

починаючи з 1935 року

починаючи з 1946 року

Запитання 11

II етап історії розвитку інформаційної безпеки та засобів інформаційних комунікацій

варіанти відповідей

починаючи з 1816 року

до 1816 року 

починаючи з 1946 року

Запитання 12

IV етап історії розвитку інформаційної безпеки та засобів інформаційних комунікацій

варіанти відповідей

починаючи з 1816 року

починаючи з 1935 року

починаючи з 1946 року

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест