10 клас. Тема 2 "Забезпечення безпеки інформаційних технологій"

Додано: 19 квітня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 120 разів
20 запитань
Запитання 1

Види заходів протидії загрозам безпеки.

Основні об’єкти захисту інформації це....?

варіанти відповідей

Допоміжні технічні засоби і системи

Технічні засоби приймання, обробки, зберігання та передання інформації: системи та засоби інформатизації; програмні засоби; автоматизовані системи керування

Інформація з обмеженим доступом, відомості, які належать або до таємної, або до конфіденційної інформації

здійснення ефективного захисту системи управління безпеки

Запитання 2

Серед методів причинних зв’язків можна назвати такі:


варіанти відповідей

метод схожості,

метод розбіжності,

метод сполучення схожості й розбіжності,

метод супроводжувальних змін,

метод залишків.

Запитання 3

Виділяють декілька типів методів забезпечення інформаційної безпеки:


варіанти відповідей

однорівневі

багаторівневі

комплексні методи 

інтегровані високоінтелектуальні методи 

Запитання 4

Розробку концепції захисту рекомендується проводити ....?

варіанти відповідей

в три етапи

в два етапи

в чотири

Запитання 5

І етап – це?


варіанти відповідей

визначення цінності об’єкта захисту інформації.

аналіз потенційних дій зловмисників

оцінка надійності встановлених засобів захисту інформації на об’єкті

Запитання 6

Види заходів протидії загрозам безпеки?


варіанти відповідей

законодавчі (правові);

адміністративні;

організаційні (процедурні);

інженерно-технічні;

правові;

селекторні;

смислові;

Запитання 7

Система захисту інформації – це ?

варіанти відповідей

організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз.

спеціальні математичні та алгоритмічні засоби захисту інформації.

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.

Запитання 8

Принципи побудови системи безпеки інформації....?


варіанти відповідей

безперервність, активність, скритність, цілеспрямованість

комплексне використання, мінімізація, надійність,

обмежений і контрольований доступ,

безперервність роботи системи адаптованість

критичність, спритність, безмежність, безпечність, стриманість

Запитання 9

Шляхи захисту даних?

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в просторі

Захист даних в уяві

Запитання 10

Комп'ютерне піратство...

варіанти відповідей


Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію

подолання системи захисту, обмеження або заборона доступу до них посадових осіб


дезорганізації роботи технічних засобів

вивід з ладу комунікаційних і комп'ютерних мереж

Запитання 11

Технічні і програмні засоби добування необхідної інформації - це

варіанти відповідей


Дезорганізації роботи технічних засобів

Подолання системи захисту, обмеження або заборона доступу до них посадових осіб

Вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління

Одержання несанкціонованого доступу до комп'ютерної мережі

Всі відповіді правильні

Немає жодної правильної відповіді

Запитання 12

Застосування несанкціонованого доступу до інформації це...

варіанти відповідей

Засоби прослуховування


Підкуп осіб


Троянські програми

Розмежування доступу

Крадіжка носіїв інформації

Запитання 13

Одна з найнебезпечніших загроз безпеці операційних систем це...

варіанти відповідей


Троянський кінь

Програма люк


Часова бомба

Дропер

Запитання 14

Віруси, що дозволяють здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації це...

варіанти відповідей

Хробаки

Трояни

Логічні бомби

Захоплювачі паролів

Зомбі

Запитання 15

Віруси, невеликі програми, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу...

варіанти відповідей

Хробаки

Трояни

Логічні бомби

Захоплювачі паролів

Зомбі

Запитання 16

Інтегровані високоінтелектуальні методи забезпечення інформаційної безпеки - це

варіанти відповідей

Багаторівневі, багатокомпонентні технології, побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням

Багаторівневі технології, об’єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв’язок або генеруються з єдиного інформаційного центру інформаційного впливу

Запитання 17

Оберіть основні вииди заходів протидії загрозам безпеки

варіанти відповідей

Кримінальні

Організаційні

Адміністративні

Законодавчі

Правові

Запитання 18

Розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства належить до...

варіанти відповідей

Інженерно-технічних заходів

Правових заходів

Запитання 19

Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

варіанти відповідей


Правове поле втручання

Система захисту інформації

Захисна система

Запитання 20

Коли була затверджена Доктрина інформаційної безпеки України ?

варіанти відповідей

лютий 2017р

березень 2019р

квітень 2021р

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест