Види загроз інформаційної безпеки

Додано: 29 січня 2025
Предмет: Інформатика, 11 клас
11 запитань
Запитання 1

1. Який метод контролю доступу є найбільш ефективним?

варіанти відповідей

a) Парольна аутентифікація


b) Біометрична ідентифікація

c) Використання PIN-коду

d) Відкритий доступ до файлів

Запитання 2

2. Який алгоритм використовується для асиметричного шифрування?


варіанти відповідей

a) AES

b) RSA

c) SHA-256

d) MD5

Запитання 3

3. Яка основна функція цифрового підпису?


варіанти відповідей

a) Шифрування повідомлень

b) Підтвердження автентичності та цілісності даних

c) Захист від вірусів

d) Захист фізичних носіїв

Запитання 4

4. Що таке аудит безпеки?


варіанти відповідей

a) Виявлення вірусів

b) Перевірка та аналіз заходів безпеки

c) Встановлення паролів

d) Захист від фізичного доступу

Запитання 5

5. Які заходи входять до політики безпеки?


варіанти відповідей

a) Контроль доступу, моніторинг активності

b) Використання тільки антивірусного ПЗ

c) Використання фізичної охорони

d) Виключно навчання співробітників

Запитання 6

6. Що таке Zero Trust Security?

варіанти відповідей

a) Модель, де довіра до користувачів та пристроїв відсутня за замовчуванням

b) Використання тільки надійних постачальників

c) Довіра до всіх внутрішніх користувачів

d) Відсутність шифрування у мережі

Запитання 7

7. Який підхід забезпечує найвищий рівень безпеки?

варіанти відповідей

a) Використання тільки технічних засобів

b) Поєднання технічних, організаційних та адміністративних заходів

c) Використання одного рівня безпеки

d) Відсутність моніторингу

Запитання 8

8. Які дії можуть порушити цілісність даних? (2 відповіді)


варіанти відповідей

a) Несанкціоноване редагування файлів

b) Випадкове видалення важливої інформації

c) Використання антивірусного програмного забезпечення

d) Захист інформації за допомогою паролів

Запитання 9

9.   Які з наведених методів використовуються для резервного копіювання? (2 відповіді)


варіанти відповідей

a) Хмарне зберігання даних

b) Регулярне копіювання файлів на зовнішні носії

c) Використання антивірусу

d) Захист доступу через паролі

Запитання 10

10. Які фізичні заходи захисту використовуються для забезпечення інформаційної безпеки? (2 відповіді)


варіанти відповідей

a) Контроль доступу в серверні кімнати

b) Встановлення відеоспостереження

c) Використання шифрування даних

d) Встановлення антивірусного ПЗ

Запитання 11

11. Які фактори можуть вплинути на інформаційну безпеку компанії? (2 відповіді)


варіанти відповідей

a) Людський фактор (помилки співробітників)

b) Недостатнє оновлення системи безпеки

c) Встановлення антивірусу

d) Вибір надійного постачальника інтернету

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест