Забезпечення безпеки інформаційних технологій

Додано: 12 травня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 242 рази
22 запитання
Запитання 1

Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату - це

варіанти відповідей

модифікація інформації

перехоплення інформації

підміна авторства інформації

Запитання 2

Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг)

варіанти відповідей

підміна авторства інформації

перехоплення інформації

модифікація інформації

Запитання 3

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами цієї мережі є тільки співробітники цього підприємства

варіанти відповідей

корпоративна мережа

компютерна мережа

інформаційна мережа

комерційна мережа

Запитання 4

Оберіть основні правила керування мережею

варіанти відповідей

не рекомендується встановлювати на комп’ютер користувача програмне забезпечення з невідомих веб-сайтів

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий;


не рекомендується активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах

не рекомендується створювати облікові записи, розміщені на незнайомих платформах

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві відомий;


рекомендується встановлювати на комп’ютер користувача програмне забезпечення з різних невідомих веб-сайтів

Запитання 5

оберіть основні засоби захисту мереж:

варіанти відповідей

Маршрутизатори

Мережеві адаптори

брандмауери

Системи виявлення втручань

Системи приховування втручань

Засоби аналізу захищеності

Засоби створення віртуальних приватних мереж (VPN)

Мережеві віруси

Запитання 6

За допомогою цих програм відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера. Може блокувати доступ до комп'ютера вірусів і хробаків, однак не в змозі знайти їх і знищити.


варіанти відповідей

брандмауер

маршрутизатор

системи виявлення втручань

Запитання 7

Ці засоби використовують для організації захищених каналів передачі даних через незахищене середовище. 

Територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет. 

варіанти відповідей

Засоби створення віртуальних приватних мереж

Засоби аналізу захищеності

Системи виявлення втручань

Запитання 8

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Руткіт

Фішинг

Бекдор

Запитання 9

Що таке BotNet?

варіанти відповідей

це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

це порушення або повне припинення роботи комп’ютерної інформаційної системи

це отримання несанкціонованого доступу до секретних або конфіденційних даних

це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 10

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

інформаційною безпекою

захистом інформаційних даних

конфіденційністю

безпекою суспільства

Запитання 11

Що має бути першим кроком у процесі керування інформаційною безпекою?

варіанти відповідей

Має бути визначено та задокументовано політику безпеки організації.

Має бути визначено область дії системи керування інформаційною безпекою.

Запитання 12

 Визнач послуги і механізми захисту інформації відповідно до міжнародних стандартів

варіанти відповідей

аутентифікація

конфіденційність даних

управління доступом

цілісність даних

причетність

Запитання 13

Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження

варіанти відповідей

пасивні

активні

Запитання 14

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...

варіанти відповідей

 Доступність

 Цілісність

Кофіденційність

 Загальноприйнятість

Запитання 15

Захист даних від зловмисного або випадкового видалення чи спотвореня - це.

варіанти відповідей

загальноприйнятість

доступність

конфіденційність

 цілісність

Запитання 16

Забезпечення доступу до даних на основі прав доступу - це.

варіанти відповідей

Доступність

Цілісність


Конфіденційність

Загальноприйнятість

Запитання 17

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

хакер

програміст

 користувач


адміністратор

Запитання 18

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних



Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 19

Який головний результат інформаційних війни?

варіанти відповідей

Люди перестають слідкувати за новинами

Люди перестають відрізняти правду від брехні

Люди аналізують більше інформації ніж у мирний час

Держава забороняє первні інформаційні ресурси

Запитання 20

В чому полягає специфіка кібератак в умовах інформаційних війн? (оберіть декілька варіантів)

варіанти відповідей

 Зменшується кількість кібератак

Кібератаки стають перевежно точковими

Збільшується кількість кібератак

Змінюється мотивація кібератак

Запитання 21

Чи використовуються боти в мирний час?

варіанти відповідей

Ні, боти є специфікою інформаційних війн

Так, використання ботів є широкою практикою і в мирний час

Використовуються, але дуже рідко.

В мирний час використовуються в основному бот-машини.

Запитання 22

Чому важливо використовувати обліковий запис Windows без прав адміністратора?

варіанти відповідей

Це рекомендація Microsoft

Це прискорює роботу Антивірусу

Шкідливі програми не можуть запуститись в системі з даним обліковим записом

Шкідливі програми краще детектувати в системі з даним обліковим записом

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест