Використання технологій безпечно 7 клас

Додано: 10 листопада
Предмет: Інформатика, 7 клас
12 запитань
Запитання 1

Потенційна можливість порушити інформаційну безпеку

варіанти відповідей

Спосіб захисту даних від несанкціонованого доступу

Можливість порушити інформаційну безпеку

Процес шифрування даних

Запитання 2

Скільки існує різновидів загроз?

варіанти відповідей

3

4

5

Запитання 3

Дані стають відомими тому, хто не має повноваження доступу до них

варіанти відповідей

Дані залишаються доступними лише власникам доступу

Дані стають відомими тому, хто не має повноваження доступу

Дані видаляються після використання

Запитання 4

Загроза порушення цілісності включає в себе

варіанти відповідей

 Випадкове видалення файлів

Створення резервної копії даних

Будь-яку умисну зміну даних, що зберігаються чи передаються між системами

Запитання 5

Загроза відмови служб виникає, коли

варіанти відповідей

Здійснюється резервне копіювання даних

Користувач виконує регулярне оновлення системи

Блокується доступ до ресурсу через навмисні дії іншого користувача або зловмисника

Запитання 6

Морально-етичні основи захисту даних передбачають

варіанти відповідей

Норми поведінки, такі як соціальна відповідальність, рівноправність, сумлінне виконання обов'язків

Технічні заходи щодо запобігання витоку даних

Використання паролів та кодів для захисту інформації

Запитання 7

На законодавчому рівні в Україні прийнято декілька законів і постанов Кабінету Міністрів для забезпечення інформаційної безпеки. Які з перерахованих документів належать до таких?

варіанти відповідей

Закон України "Про освіту"

Закон України "Про захист інформації в інформаційно-телекомунікаційних системах"

Закон України "Про надання комп'ютерних послуг"

Постанова Кабінету Міністрів України "Про затвердження Положення про технічний захист інформації в Україні"

Запитання 8

Які з наведених варіантів є шляхами захисту даних? (оберіть всі правильні відповіді)

варіанти відповідей

Використання паролів для обмеження доступу до комп'ютера

Зберігання паролів на робочому столі

 Використання антивірусного програмного забезпечення

Встановлення загального пароля для всіх користувачів

 Шифрування даних на носіях

Використання двофакторної автентифікації для доступу до онлайн-акаунтів

 Відправлення особистої інформації через незахищені інтернет-з'єднання

 Регулярне резервне копіювання даних

Запитання 9

Що таке cookie-файли?

варіанти відповідей

 Це текстові файли, де зберігається інформація про попередні дії користувача на сайтах.

Це програми для прискорення роботи комп'ютера.

Це віруси, які можуть завдати шкоди комп'ютеру.

Запитання 10

Що таке алгоритм рекомендацій?

варіанти відповідей

 Це тип штучного інтелекту, який визначає, кому показувати конкретний контент.

Це програма, яка фільтрує небажану рекламу.

Це система для захисту персональних даних.

Запитання 11

Що таке розпізнавання обличчя?

варіанти відповідей

Це програма для зберігання особистих фотографій.

Це тип штучного інтелекту, який використовує цифрове зображення обличчя для ідентифікації людини.

 Це програма для зберігання особистих фотографій.

Запитання 12

Що таке конфіденційність?

варіанти відповідей

Це можливість відстежувати діяльність інших людей.

Це захист від спостереження або відстеження з боку інших осіб, включаючи уряд, компанії, громадськість.

Це тип доступу до закритої інформації.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест