Використовуємо технології безпечно

Додано: 4 листопада
Предмет: Інформатика, 7 клас
12 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку - це...

варіанти відповідей

інформаційна загроза

 

  

 загроза безпеці

фізична загроза

Запитання 2

Скільки є різновидів інформаційних загроз?

варіанти відповідей

1

2

3

4

Запитання 3

Що розуміють під інформаційною безпекою?

варіанти відповідей

Потенційна можливість порушити конфіденційність даних

  

  

Захищеність даних та інфраструктури від будь-яких випадкових та зловмисних дій

захищеність даних від витоку

Запитання 4

Які різновиди загроз існують?

варіанти відповідей


Загроза витоку даних, загроза вірусів, загроза блокування ресурсів

 

  Загроза витоку інформації, загроза хакерських атак, загроза відмови служб


 Загроза порушення конфіденційності, загроза порушення цілісності, загроза відмови служб

Запитання 5

Що викликає загрозу порушення конфіденційності?

варіанти відповідей

втрата даних через форсмажорні обставини

 

 блокування доступу до ресурсу комп`ютерної системи

  доступ до секретних даних тих, хто не має повноваження до них

Запитання 6

Що викликає загрозу порушення цілісності даних?

варіанти відповідей

умисне змінювання даних в системі

  

 

втрата даних через форсмажорні обставини

 неправильне зберігання даних

Запитання 7

Що викликає загрозу відмови служб?

варіанти відповідей

Блокування доступу до певних ресурсів комп`ютерної системи

 

  

 Втрата даних через форсмажорні обставини

неправильне зберігання даних

Запитання 8

Що означає право на "таємницю приватного життя"?

варіанти відповідей

отримання прав власності на дані і норм авторського права

 

 дотримання конфіденційності довірених даних

  право на комунікацію і доступність

Запитання 9

Які є шляхи захисту даних?

варіанти відповідей

захист доступу до комп`ютера, захист даних на носіях, захист даних в інтернеті

 

 захист власних прав, захист персональних даних, захист особистого життя

Запитання 10

Що передбачає захист доступу до комп`ютера?

варіанти відповідей

 створення облікових записів з правом доступу до певних об`єктів

  

  

встановлення пароля на окремі диски

перевірка безпечності веб-сторінок що завантажуються

Запитання 11

Кеш - це...

варіанти відповідей


це невеликі текстові файли на комп`ютерах, де зберігається інформація про попередні дії на сайтах

 

 особлива швидкісна пам`ять, де зберігаються копії часто використовуваних файлів

  це додатковий спосіб захисту даних

Запитання 12

Файл cookie - це...

варіанти відповідей


це невеликі текстові файли на комп`ютерах, де зберігається інформація про попередні дії на сайтах

 

  

 особлива швидкісна пам`ять, де зберігаються копії часто використовуваних файлів

це додатковий спосіб захисту даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест