Урок 17_інформаційна безпека(підсумок)

Додано: 28 березня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 247 разів
36 запитань
Запитання 1

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 2

Інформаційний захист це …

варіанти відповідей

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

потенційна можливість певним чином порушити інформаційну безпеку

сукупність інформації, що оточує людину, незалежно від форми її подання

Запитання 3

Автоматизована інформаційна система поєднує в собі:

варіанти відповідей

обчислювальну систему

фізичне середовище

персонал

інформацію, яка обробляється

інформаційний захист

інформаційні вразливості

Запитання 4

Суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації це…

варіанти відповідей

інформаційні відносини

інформаційні загрози

інформаційна безпека

інформаційна атака

Запитання 5

Вкажіть основні компоненти інформаційних відносин:

варіанти відповідей

інформація та інформаційні системи

суб’єкт

правові відносини споживачів інформаційної продукції

інформаційні загрози

принципи інформаційної безпеки

Запитання 6

Фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства це…

варіанти відповідей

суб’єкт інформаційних відносин

об’єкт інформаційних відносин

Запитання 7

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

автентична інформація

Запитання 8

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації

витік інформації

втрата інформації

підробка інформації

Запитання 9

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 10

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення

фішинг

скімінг

DDoS-атаки

Запитання 11

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус

браузер

DDoS-атака

спам-розсилка

Запитання 12

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака

Запитання 13

Подані ознаки вказують на…


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу

спам-розсилку

фішинг

DDoS-атаку

Запитання 14

Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки це..

варіанти відповідей

загроза інформаційної безпеки


вразливість ПК

кібератака

логічна бомба

Запитання 15

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) це…

варіанти відповідей

логічна бомба

троянський кінь

хробак

утиліта прихованого адміністрування

Запитання 16

Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..

варіанти відповідей

троянський кінь

логічна бомба

хробак

утиліта прихованого адміністрування

Запитання 17

Є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі. Уражені комп'ютери виявляються відкритими для злочинних дій хакерів це…

варіанти відповідей

утиліта прихованого адміністрування

троянський кінь

логічна бомба

хробак

Запитання 18

Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його це..

варіанти відповідей

жадібні програми

троянський кінь

логічна бомба

хробак

Запитання 19

Інформація та інформаційні ресурси, носії інформації, процеси обробки інформації слід віднести до ..

варіанти відповідей

об’єктів інформаційних відносин

суб’єктів інформаційних відносин

видів інформації

властивостей інформації

Запитання 20

Вкажіть види захисту інформації:

варіанти відповідей

морально-етичні засоби

правові засоби

адміністративні (організаційні) засоби

технічні (фізичні) засоби

програмні засоби

антивірусні

Запитання 21

Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …

варіанти відповідей

ідентифікація

авторизація

автентифікація

Запитання 22

Процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть - визначити, чи справді індивід є тією особою, якою він або вона себе називає це

варіанти відповідей

автентифікація

ідентифікація

авторизація

Запитання 23

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).

варіанти відповідей

авторизація

автентифікація

ідентифікація

Запитання 24

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль(PIN - код,графічний ключ)

пристрій (токен) -пластикова карта, ключ від замка, USB-ключ

біометрика (відбиток пальця, портрет, сітківка ока)

електронна пошта

номер мобільного телефону

Запитання 25

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..

варіанти відповідей

криптографічний метод захисту інформації

програмний метод захисту інформації

апаратний метод захисту інформації

Запитання 26

Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…

варіанти відповідей

криптографія

криптоаналіз

криптологія

криптоманія

Запитання 27

Наука (і практика її застосування) про методи і способи розкриття шифрів це…

варіанти відповідей

криптоаналіз

криптографія

криптологія

криптоманія

Запитання 28

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею це

варіанти відповідей

корпоративна мережа

локальна мережа

інтернет

Запитання 29

Комплекс апаратних і програмних засобів, призначених для вирішення певного кола завдань це

варіанти відповідей

робоча станція

робоча система

мережевий комутатор

Запитання 30

Комп'ютер у локальній чи глобальній мережі, який надає користувачам свої обчислювальні і дискові ресурси, а також доступ до встановлених сервісів; найчастіше працює цілодобово, чи у час роботи групи його користувачів це

варіанти відповідей

сервер

робоча станція

мережевий комутатор

Запитання 31

Пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента це

варіанти відповідей

мережевий комутатор

сервер

робоча станція

Запитання 32

Локальний або функціонально розподілений програмний (програмно-апаратний) засіб (комплекс), який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи це

варіанти відповідей

міжмережевий екран

антивірус

сервер

робоча станція

Запитання 33

Програми, основним завданням яких є захист від вірусів, або точніше, від шкідливих програм це

варіанти відповідей

антивірусна програма

браузер

графічний редактор

текстовий редактор

Запитання 34

Антивіруси бувають:

варіанти відповідей

програми-детектори

програми-доктори («фаги»)

програми-ревізори

програми-фільтри («сторожа», «монітори»)

програми-вакцини («іммунізатори»)

програми -шукачі

програми - оборони

Запитання 35

Який метод пошуку вірусів описано «точний метод виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів»

варіанти відповідей

сигнатурний

евристичний

математичний

логічний

Запитання 36

Який метод пошуку вірусів описано «приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений»

варіанти відповідей

евристичний

сигнатурний

математичний

логічний

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест