Вибірковий модуль "Інформаційна безпека"

Додано: 11 вересня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Процес перевірки наявності викривлень інформації, незалежно від причин їх походження, називається ...

варіанти відповідей

контролем цілісності інформації

поновленням цілісності інформації

контролем та поновленням цілісності інформації

корекцією викривленої інформації

Запитання 2

Причини порушення цілісності:

варіанти відповідей

помилки користувачів

навмисні дії осіб, які не мають прав доступу до автоматизованої системи

збої обладнання

фізичні впливи на носії інформації

вірусні впливи

використання програмного забезпечення загального призначення

Запитання 3

Під ________атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку.

варіанти відповідей

близькою

 віддаленою

найближчою

великою

Запитання 4

Атака може здійснюватися:

варіанти відповідей

на протоколи і мережні служби;

на операційні системи і прикладні програми вузлів мережі;

на дані, що передаються мережею;

на дані, що зберігаються на комп'ютерах, що не об'єднані мережею;

Запитання 5

Процес оцiнки пiдозрiлих дiй, якiвiдбуваються в корпоративнiй мережi й реагування на пiдозрiлу дiяльнiсть., називається ...

варіанти відповідей

контролем цілісності інформації

поновленням цілісності інформації.

процесом виявлення атак.

корекцією викривленої інформації.

Запитання 6

Системи виявлення атак (IDS) класифiкують за . . .

варіанти відповідей

способом виявлення атаки

способом реагування

способом збору iнформацiї про атаку

способом відбору iнформацiї

Запитання 7

Мережеві IDS

варіанти відповідей

здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак.

встановлюються на хості і виявляють зловмисні дії на ньому

Запитання 8

Ключові елементи захищених мережних служб:

варіанти відповідей

Брандмауери

Антивірусні засоби

Знаряддя, які відстежують стан мережі

Захищений віддалений доступ і обмін даними

Повний віддалений доступ і обмін даними

Запитання 9

Хеш-функція - це . . .

варіанти відповідей

функція, що перетворює текстові дані в числові

функція, що кодує дані

функція, що змінює зовнішній вигляд даних

це функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру

Запитання 10

Електронний цифровий підпис - це . . .

варіанти відповідей

вид електронного підпису.

набір кодів та символів.

текстовий документ.

електронний документ.

Запитання 11

Шифрування - це . . .

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації.

процес несанкціонованого отримання інформації з зашифрованих даних.

процес санкціонованого перетворення зашифрованих даних у придатні для читання

зміна зовнішнього вигляду даних.

Запитання 12

Вкажіть основні методи шифрування:

варіанти відповідей

логічне

асиметричне

знакове

симетричне

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест