Забезпечення безпеки інформаційних технологій

Додано: 6 травня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 32 рази
33 запитання
Запитання 1

Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату - це

варіанти відповідей

модифікація інформації

перехоплення інформації

підміна авторства інформації

Запитання 2

Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг)

варіанти відповідей

підміна авторства інформації

перехоплення інформації

модифікація інформації

Запитання 3

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами цієї мережі є тільки співробітники цього підприємства

варіанти відповідей

корпоративна мережа

компютерна мережа

інформаційна мережа

комерційна мережа

Запитання 4

Оберіть основні правила керування мережею

варіанти відповідей

не рекомендується встановлювати на комп’ютер користувача програмне забезпечення з невідомих веб-сайтів

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий;


не рекомендується активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах

не рекомендується створювати облікові записи, розміщені на незнайомих платформах

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві відомий;


рекомендується встановлювати на комп’ютер користувача програмне забезпечення з різних невідомих веб-сайтів

Запитання 5

оберіть основні засоби захисту мереж:

варіанти відповідей

Маршрутизатори

Мережеві адаптори

брандмауери

Системи виявлення втручань

Системи приховування втручань

Засоби аналізу захищеності

Засоби створення віртуальних приватних мереж (VPN)

Мережеві віруси

Запитання 6

За допомогою цих програм відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера. Може блокувати доступ до комп'ютера вірусів і хробаків, однак не в змозі знайти їх і знищити.


варіанти відповідей

брандмауер

маршрутизатор

системи виявлення втручань

Запитання 7

Ці засоби використовують для організації захищених каналів передачі даних через незахищене середовище. 

Територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет. 

варіанти відповідей

Засоби створення віртуальних приватних мереж

Засоби аналізу захищеності

Системи виявлення втручань

Запитання 8

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Велику кількість вірусів

Незахищеність комп'ютерів

Обман користувачів

Запитання 9

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Руткіт

Фішинг

Бекдор

Запитання 10

Що таке BotNet?

варіанти відповідей

це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

це порушення або повне припинення роботи комп’ютерної інформаційної системи

це отримання несанкціонованого доступу до секретних або конфіденційних даних

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 11

Спільним в інформаційних системах є:

варіанти відповідей

автоматизація, призначення, техніка використання

завдання, мета і процес виконання

структура та забезпечення

апаратна, програмна та інформаційна складова

Запитання 12

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

інформаційною безпекою

захистом інформаційних даних

конфіденційністю

безпекою суспільства

Запитання 13

Вкажи способи, яким подано повідомлення:карта міста 

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 14

Сукупність дій, спрямованих на досягнення поставленої мети називають:

варіанти відповідей

процесом

системою

структурою

явищем

Запитання 15

Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:

варіанти відповідей

інформаційних технологій

технологічно-екологічна

сучасна електроніка

штучного інтелекту

Запитання 16

Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:

варіанти відповідей

інтернет-магазином

інтернет-маркетингом

інтернетом речей

інтернет-банкінгом

Запитання 17

 Що НЕ входить до основних принципів інформаційної безпеки?

варіанти відповідей

актуальність

цілісність

конфіденційність

Запитання 18

Що має бути першим кроком у процесі керування інформаційною безпекою?

варіанти відповідей

Має бути визначено та задокументовано політику безпеки організації.

Має бути визначено область дії системи керування інформаційною безпекою.

Запитання 19

 Які бувають механізми безпеки за міжнародними стандартами

варіанти відповідей

спеціальні

загальні

Запитання 20

 Визнач послуги і механізми захисту інформації відповідно до міжнародних стандартів

варіанти відповідей

аутентифікація

конфіденційність даних

управління доступом

цілісність даних

причетність

Запитання 21

Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження

варіанти відповідей

пасивні

активні

Запитання 22

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Цілісність

Кофіденційність

 Загальноприйнятість

Запитання 23

Захист даних від зловмисного або випадкового видалення чи спотвореня - це.

варіанти відповідей

загальноприйнятість

доступність

конфіденційність

 цілісність

Запитання 24

Забезпечення доступу до даних на основі прав доступу - це.

варіанти відповідей

Доступність

Цілісність


Конфіденційність

Загальноприйнятість

Запитання 25

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

хакер

програміст

 користувач


адміністратор

Запитання 26

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних



Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 27

Який головний результат інформаційних війни?

варіанти відповідей

Люди перестають слідкувати за новинами

Люди перестають відрізняти правду від брехні

Люди аналізують більше інформації ніж у мирний час

Держава забороняє первні інформаційні ресурси

Запитання 28

В чому полягає специфіка кібератак в умовах інформаційних війн? (оберіть декілька варіантів)

варіанти відповідей

 Зменшується кількість кібератак

Кібератаки стають перевежно точковими

Збільшується кількість кібератак

Змінюється мотивація кібератак

Запитання 29

Які ознаки тролінгу? (оберіть декілька варіантів)

варіанти відповідей

 Висміювання певних фактів

Переведення дискусії в інше русло

Коментарі від імені відомої особи

Перехід на особистості

Запитання 30

Чи використовуються боти в мирний час?

варіанти відповідей

Ні, боти є специфікою інформаційних війн

Так, використання ботів є широкою практикою і в мирний час

Використовуються, але дуже рідко.

В мирний час використовуються в основному бот-машини.

Запитання 31

Чому важливо використовувати обліковий запис Windows без прав адміністратора?

варіанти відповідей

Це рекомендація Microsoft

Це прискорює роботу Антивірусу

Шкідливі програми не можуть запуститись в системі з даним обліковим записом

Шкідливі програми краще детектувати в системі з даним обліковим записом

Запитання 32

Шифрувальних CTB-Locker, епідемія якого є дуже активною на початку 2015 року розповсюджується за допомогою:

варіанти відповідей

шкідливих мобільних додатків

електронних листів із фішинговими посиланнями

 смс із фішинговим посиланням

файлового вірусу

Запитання 33

Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)

варіанти відповідей

Номер банківської картки

CVV-2 код

Термін дії картки

Ім’я власника картки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест