12 липня о 18:00Вебінар: Формування історичних уявлень учнів: практичні поради вчителю

Забезпечення безпеки інформаційних технологій

Додано: 7 травня
Предмет: Інформатика, 11 клас
Тест виконано: 1 раз
9 запитань
Запитання 1

Що може свідчити про приналежність електронного документа певній особі? Позначте правильну відповідь.

варіанти відповідей

надійний пароль

двофакторна авторизація

власний логін облікового запису

електронний підпис

Запитання 2

Який пароль серед наведених є найнадійнішим? Позначте одну правильну відповідь. 

варіанти відповідей

H#76&4Waя

Hello World! 

123456789

qwertyuiopasdfgh 

Запитання 3

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу? Позначте одну правильну відповідь. 

варіанти відповідей

антивірусні програми

логін облікового запису

багатофакторна авторизація 

електронний підпис

Запитання 4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? (можливі кілька правильних відповідей)

варіанти відповідей

цілісність

конфіденційність

правдивість

доступність

Запитання 5

Які існують правила створення надійних паролів? Позначте всі правильні відповіді. 

варіанти відповідей

Пароль має бути завдовжки не менше за 8 символів 

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення 

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

Запитання 6

Конфіденційність інформації - це ...

варіанти відповідей

стійкість до випадкового або навмисного пошкодження чи несанкціонованих змін 

доступність інформації лише правомочним користувачам, програмам, процесам 

Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або здійснення між ними своєчасного обміну інформацією 

Запитання 7

Як називають інтернет-користувача, який, публікуючи повідомлення та статті провокаційного характеру, ставить на меті розпалювання конфлікту між читачами та/чи співрозмовниками, провокування негативної зворотньої реакції, нав’язування своєї думки тощо.

варіанти відповідей

троль

хакер

програміст

Запитання 8

Процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою, це 

варіанти відповідей

ідентифікація

криптографія

аутентифікація

Запитання 9

Яка група, залежно від можливих порушень, забезпечує захист від несанкціонованого доступу, пошкодження інформаційної системи тощо?

варіанти відповідей

технічні засоби

програмні засоби

адміністративні методи

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест