Модуль Інформаційна безпека. Основні навмисні й ненавмисні штучні загрози.

Додано: 19 січня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 340 разів
11 запитань
Запитання 1

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 2

Дані стають відомими тому, хто не має повноваження доступу до них - це...

варіанти відповідей

Загроза порушення конфіденційності

Загроза порушення цілісності

Загроза відмови служб

Запитання 3

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 4

Класифікація загроз безпеці залежно від обсягів завданих збитків:

шкідливі - це...

варіанти відповідей

загрозі безпеці, що не завдають збитків 

загрози безпеці, що завдають значних збитків 

загрози безпеці, що завдають критичних збитків 

Запитання 5

Класифікація загроз безпеці залежно від обсягів завданих збитків:

дуже шкідливі - це...


варіанти відповідей

загрозі безпеці, що не завдають збитків 

загрози безпеці, що завдають значних збитків 

загрози безпеці, що завдають критичних збитків 

Запитання 6

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 7

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 8

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 9

За якою класифікацією загрози поділяються:

- за походженням:

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Запитання 10

За якою класифікацією загрози поділяються:

- за метою:

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Запитання 11

За якою класифікацією загрози поділяються:

- за місцем виникнення:

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест