Види заходів протидії загрозам безпеки. Правові основи забезпечення безпеки інформаційних технологій

Тест виконано: 407 разів
20 запитань
Запитання 1

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Доступність

Конфіденційність

Інформаційна безпека

Цілісність

Запитання 2

Використання одного і того ж пароля для різних інтернет-ресурсів

варіанти відповідей

Зручне і легко пам'ятати

Небезпечно

все рівно

Запитання 3

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Фішинг

Руткіт

Бекдор

Запитання 4

Кримінальним  кодексом  України  передбачено  кримінальну відповідальність за порушення інформаційної безпеки

варіанти відповідей

так

ні

Запитання 5

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Доступність

Конфіденційність

Інформаційна безпека

Цілісність

Запитання 6

Назвіть основні стани, що характеризують захищену інформаційну безпеку. Оберіть усі правильні відповіді

варіанти відповідей

 конфіденційність

 цілісність

 доступність

 localnet

Запитання 7

комплекс законів, що оберігає авторів унікального контенту від крадіжки їхньої інтелектуальної власності це -

варіанти відповідей

 закон про авторське право

закон про кримінальну відповідальність

 закон про адміністративну відповідальність

Запитання 8

Вкажи на інформаційні процеси

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 9

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем та здійснює втручання до комп'ютера, щоб дізнатися або пошкодити дані без відома власника

варіанти відповідей

 Програміст

Хакер

 Користувач

 Адміністратор

Запитання 11

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

 національною безпекою

 власною безпекою

 інформаційною безпекою

всі варіанти вірні

Запитання 12

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

 метод Гауса

 технічні засоби

адміністративні засоби

засоби навчання

програмні засоби

 правові засоби

Запитання 13

Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?

варіанти відповідей

Так, потрібно лише обрати найпотужніший вид захисту

Так, але за умови встановлення декількох антивірусів

Ні, оскільки антивіруси детектують лише 99,9% загроз

Ні, оскільки антивіруси будуть гальмувати роботу ПК

Запитання 14

Який тип загроз займає друге місце за поширеністю в Україні?

варіанти відповідей

Фінансові трояни

Криптувальники

Рекламні модулі

Файлові віруси

Запитання 15

Чи пишуть антивірусні лабораторії віруси?

варіанти відповідей

Так, звичайно, це частина їх бізнесу

Інколи, щоб відрізнятись від інших лабораторій

 Інколи, на прохання спецслужб

Ні, адже і так створюється дуже багато загроз правильно

Запитання 16

Сучасні кібер-зловмисники це:

варіанти відповідей

Генії-одинаки

Добре організовані злочинні групи

Групи програмістів, яких використовують спецслужби

Молоді люди, охочі до нових вражень та досягнень

Запитання 17

Доктрина інформаційної безпеки була затверджена...

варіанти відповідей

2015

2017

2016

2018

Запитання 18

Що означає абревіатура РНБО?

варіанти відповідей

Рада Національної Безпеки і Оборони

Резерв Національної Безпеки і Оборони

Розвідка Надійних Безпечних Осередків

Розвиток Надійних Баз та їх Обслуговання

Запитання 19

Загрози інформаційній безпеці:

варіанти відповідей

природні чинники

технічні чинники

людські чинники

промислові чинники

вірусні чинники

Запитання 20

До навмисних штучних загроз відносяться:

варіанти відповідей

фізичне руйнування системи

відключення або виведення з ладу важливих підсистем

вербування персоналу

пересилка даних за помилкою адресою

несанкціановане копіювання

ненавмисне псування носіїв інформації

незаконне отримання паролів

розкриття шифрів криптографії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест