Узагальнення і систематизація знань модуля «Інформаційна безпека»

Додано: 18 грудня 2022
Предмет: Інформатика
Тест виконано: 362 рази
28 запитань
Запитання 1

Під безпекою інформаційного середовища розуміється -

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 2

Інформаційний захист - це …

варіанти відповідей

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

потенційна можливість певним чином порушити інформаційну безпеку

сукупність інформації, що оточує людину, незалежно від форми її подання

Запитання 3

Автоматизована інформаційна система поєднує в собі:

варіанти відповідей

обчислювальну систему

фізичне середовище

персонал

інформацію, яка обробляється

інформаційний захист

інформаційні вразливості

Запитання 4

Суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації - це…

варіанти відповідей

інформаційні відносини

інформаційні загрози

інформаційна безпека

інформаційна атака

Запитання 5

Вкажіть основні компоненти інформаційних відносин:

варіанти відповідей

інформація та інформаційні системи

суб’єкт

правові відносини споживачів інформаційної продукції

інформаційні загрози

принципи інформаційної безпеки

Запитання 6

Фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства - це…

варіанти відповідей

суб’єкт інформаційних відносин

об’єкт інформаційних відносин

Запитання 7

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

автентичність інформації

Запитання 8

Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу - це ...

варіанти відповідей

несанкціонований доступ до інформації

витік інформації

втрата інформації

підробка інформації

Запитання 9

Вкажіть основні шляхи поширення загроз інформаційній безпеці:

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 10

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені - це ...

варіанти відповідей

шкідливе програмне забезпечення

фішинг

скімінг

DDoS-атаки

Запитання 11

Комп'ютерна програма, яка має здатність до прихованого самопоширення - це…

варіанти відповідей

вірус

браузер

DDoS-атака

спам-розсилка

Запитання 12

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати - це ...

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака

Запитання 13

Подані ознаки вказують на …


- Зменшення вільної пам'яті

- Уповільнення роботи комп'ютера

- Затримки при виконанні програм

- Незрозумілі зміни в файлах

- Зміна дати модифікації файлів без причини

- Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу

спам-розсилку

фішинг

DDoS-атаку

Запитання 14

Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки - це...

варіанти відповідей

загроза інформаційної безпеки

вразливість ПК

кібератака

логічна бомба

Запитання 15

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) - це…

варіанти відповідей

логічна бомба

троянський кінь

хробак

утиліта прихованого адміністрування

Запитання 16

Тип шкідливих програм, що дозволяє здійснювати прихований несанкціонований доступ до інформаційних ресурсів для добування інформації. Потрапляє в систему разом з вірусом або хробаком - це...

варіанти відповідей

троянський кінь

логічна бомба

хробак

утиліта прихованого адміністрування

Запитання 17

Інформацію та інформаційні ресурси, носії інформації, процеси обробки інформації слід віднести до ...

варіанти відповідей

об’єктів інформаційних відносин

суб’єктів інформаційних відносин

видів інформації

властивостей інформації

Запитання 18

Вкажіть види захисту інформації:

варіанти відповідей

морально-етичні засоби

правові засоби

адміністративні (організаційні) засоби

технічні (фізичні) засоби

програмні засоби

антивірусні засоби

Запитання 19

Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних ("Чи має право виконувати цю діяльність?") - це …

варіанти відповідей

ідентифікація

авторизація

автентифікація

Запитання 20

Процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть - визначити, чи справді індивід є тією особою, якою він або вона себе називає - це ...

варіанти відповідей

ідентифікація

авторизація

автентифікація

Запитання 21

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) - це ...

варіанти відповідей

ідентифікація

авторизація

автентифікація

Запитання 22

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль (PIN-код, графічний ключ)

пристрій (токен) - пластикова карта, ключ від замка, USB-ключ

біометрика (відбиток пальця, портрет, сітківка ока)

електронна пошта

номер мобільного телефону

Запитання 23

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення - це...

варіанти відповідей

криптографічний метод захисту інформації

програмний метод захисту інформації

апаратний метод захисту інформації

Запитання 24

Комп'ютер у локальній чи глобальній мережі, який надає користувачам свої обчислювальні і дискові ресурси, а також доступ до встановлених сервісів; найчастіше працює цілодобово, чи у час роботи групи його користувачів - це ...

варіанти відповідей

сервер

робоча станція

мережевий комутатор

Запитання 25

Програма, основним завданням якої є захист від вірусів, або точніше, від шкідливих програм - це ...

варіанти відповідей

антивірусна програма

брандмауер

токен

браузер

Запитання 26

Який метод пошуку вірусів описано як «точний метод виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів»

варіанти відповідей

сигнатурний

евристичний

математичний

логічний

Запитання 27

Які методи пошуку вірусів описано як «приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений»

варіанти відповідей

сигнатурний

евристичний

математичний

логічний

Запитання 28

Вкажіть різновиди антивірусних програм:

варіанти відповідей

програми-детектори

програми-лікарі

програми-ревізори

програми-вчителі

програми-фільтри 

програми-вакцини 

програми-шукачі

програми-охоронці

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест