Види заходів протидії загрозам безпеки. Правові основи забезпечення безпеки інформаційних технологій

17 запитань
Запитання 1

У якості об'єктів інформаційної безпеки (information security object) необхідно розглядати: 

варіанти відповідей

інформацію та інформаційні ресурси, носії інформації.

загрози інформації та навколишньому середовищу.

відомості про віруси, шкідливе програмне забезпечення.

Запитання 2

Скільки етапів має концепція захисту інформації?

варіанти відповідей

1

2

3

4

Запитання 3

Визначення цінності об’єкта захисту інформації - це який етап концепції захисту інформації?

варіанти відповідей

2

3

1

Запитання 4

Оцінка надійності встановлених засобів захисту інформації на об’єкті - це який етап концепції захисту інформації?

варіанти відповідей

3

1

2

Запитання 5

Для запобігання загрозам інформаційній безпеці та їх усунення використовують такі засоби (оберіть декілька):


варіанти відповідей

правові

програмні

технічні

системні

відкриті

Запитання 6

Які методи захисту передбачають розроблення комплексу нормативно-правових актів і положень, що регламентують інформаційні відносини в суспільстві, керівних і нормативно-методичних документів щодо гарантування інформаційної безпеки?

варіанти відповідей

правові

етичні

програмно-технічні

Запитання 7

Запобігання витоку інформації, усунення можливості несанкціонованого доступу до інформації - це який метод захисту інформації?


варіанти відповідей

правовий

програмно-технічний

адміністративний

Запитання 8

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це

варіанти відповідей

інформаційна небезпека.

інформаційна безпека.

система захисту інформації.

Запитання 9

Оберіть вимоги до системи безпеки інформації (декілька відповідей):


варіанти відповідей

Облік випадків і спроб несанкціонованого доступу до конфіденційної інформації

Зведення до мінімуму кількості спільних для декількох користувачів засобів захисту

Забезпечення оцінювання ступеня конфіденційної інформації

Доступ до інформації установи всім користувачам.

Неконтролювання цілісності засобів захисту і негайне реагування на вихід їх із ладу

Запитання 10

Чи необхідно захищати інфомацію?

варіанти відповідей

Так, потрібно.

Ні, не потрібно.

Запитання 11

Що таке інформаційна безпека?

варіанти відповідей

Система захисту паролів

Розділ інформатики, що вивчає закономірності захисту інформаційних ресурсів

Спеціальна програма для захисту комп’ютера

Метод знищення вірусів

Запитання 12

Яким працюють макровіруси?

варіанти відповідей

Використовують вбудовані можливості програм (текстового, табличного редактора, ін.) та переносять себе з файлу до файлу

Заражають жорсткий диск, змінюючи код операційної системи

Впроваджують свій код у драйвери

Поширюються комп'ютерними та мобільними мережами

Запитання 13

Якою статтею кримінального кодексу України карається використання та розповсюдження шкідливих програм?

варіанти відповідей

631

361

316

136

Запитання 14

Які засоби браузера допомагають гарантувати безпеку?

варіанти відповідей

Менеджер паролів, блокування спливаючих вікон, режим інкогніто

Зміна кольору теми

Додавання закладок

Автоматичне відтворення відео

Запитання 15

Який із цих заходів допоможе уникнути зараження вірусом?

варіанти відповідей

Використання ліцензійного ПЗ

Використання лише безкоштовного Wi-Fi

Ігнорування оновлень

Вимкнення антивірусу

Запитання 16

Яка фаза шкідливих програм називається пасивною?

варіанти відповідей

Програма активно видаляє дані

Програма лише розмножується без шкоди

Програма заражає інші пристрої

Програма знищує систему

Запитання 17

Які дії допомагають захистити персональні дані?

варіанти відповідей

Використовувати один пароль для всіх акаунтів

Викладати у відкритий доступ домашню адресу

Не зберігати паролі у публічних комп'ютерах

Використовувати піратські програми

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест