Урок №5 - Основні захисні механізми

Додано: 27 квітня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 18 разів
17 запитань
Запитання 1

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

У лютому 2015 року

Запитання 2

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:

Програмні засоби - це ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 регламентують порядок взаємодії користувачів з інформаційними системами

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 3

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:

Технічні засоби - це ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 регламентують порядок взаємодії користувачів з інформаційними системами

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 4

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:

Адміністративні засоби - це ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 регламентують порядок взаємодії користувачів з інформаційними системами

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 5

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:

Морально-етичні засоби - це ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 регламентують порядок взаємодії користувачів з інформаційними системами

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 6

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:

Правові засоби - це ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

 регламентують порядок взаємодії користувачів з інформаційними системами

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 7

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

морально-етичні засоби

Запитання 8

Встановіть відповідність між методами забезпечення інформаційної безпеки:

однорівневі методи ...

варіанти відповідей

багаторівневі, багатокомпонентні технології, побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням

будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішенню власного завдання

багаторівневі технології, об’єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв’язок або генеруються з єдиного інформаційного центру інформаційного впливу;

будуються на підставі одного принципу управління інформаційною безпекою; 

Запитання 9

Встановіть відповідність між методами забезпечення інформаційної безпеки:

багаторівневі методи ...

варіанти відповідей

багаторівневі, багатокомпонентні технології, побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням

будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішенню власного завдання

багаторівневі технології, об’єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв’язок або генеруються з єдиного інформаційного центру інформаційного впливу;

будуються на підставі одного принципу управління інформаційною безпекою; 

Запитання 10

Встановіть відповідність між методами забезпечення інформаційної безпеки:

комплексні методи ...

варіанти відповідей

багаторівневі, багатокомпонентні технології, побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням

будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішенню власного завдання

багаторівневі технології, об’єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв’язок або генеруються з єдиного інформаційного центру інформаційного впливу;

будуються на підставі одного принципу управління інформаційною безпекою; 

Запитання 11

Встановіть відповідність між методами забезпечення інформаційної безпеки:

інтегровані високоінтелектуальні  методи ...

варіанти відповідей

багаторівневі, багатокомпонентні технології, побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням

будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішенню власного завдання

багаторівневі технології, об’єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв’язок або генеруються з єдиного інформаційного центру інформаційного впливу;

будуються на підставі одного принципу управління інформаційною безпекою; 

Запитання 12

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

варіанти відповідей

Система кодування інформації 

Система аутентифікації інформації 

Система захисту інформації 

Система небезпеки інформації 

Запитання 13

Встановіть відповідність між видами захисту інформації та їх означенням:

фізичні засоби - це ...

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

Запитання 14

Встановіть відповідність між видами захисту інформації та їх означенням:

апаратні засоби - це ...

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

Запитання 15

Встановіть відповідність між видами захисту інформації та їх означенням:

програмні засоби - це ...

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

Запитання 16

Встановіть відповідність між видами захисту інформації та їх означенням:

криптографічні засоби - це ...

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

Запитання 17

Встановіть відповідність між видами захисту інформації та їх означенням:

комбіновані засоби - це ...

варіанти відповідей

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест