10 клас Сімейне навчання (4 чверть)

Додано: 11 травня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 37 разів
22 запитання
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 4

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 5

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 6

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

ревізорами

антивірусом

Запитання 7

Існують такі загрози інформаційній безпеці:

варіанти відповідей

людський чинник

технічний чинник

стихійний чинник

вірусна атака

Запитання 8

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсілайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті

 Не розміщуйте в Інтернеті домашню адресу, номер телефона

 Використовуйте засоби захисту браузера

Запитання 9

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...


варіанти відповідей

Інформаційною загрозою

Інформаційною технологією

Інформаційною безпекою

Інформаційною інфраструктурою

Запитання 10

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:


варіанти відповідей

Дуже шкідливі

Не дуже шкідливі

Не шкідливі

Шкідливі

Запитання 11

Хто є керівником РНБО?

варіанти відповідей

Данилов О.

Вінник О.

Зеленський В.

Буданов К.

Запитання 12

DoS-це

варіанти відповідей

один комп'ютер атакує один комп'ютер

відмова в обслуговування

один комп'ютер атакує багато комп'ютерів

багато комп'ютерів атакують один комп'ютер

Запитання 13

DDos - це

варіанти відповідей

багато комп'ютерів атакують один комп'ютер

один комп'ютер атакує один комп'ютер

розподілена відмова в обслуговуванні

багато комп'ютерів атакують багато комп'ютерів

один комп'ютер атакує багато комп'ютерів

Запитання 14

Методи виявлення атак -

варіанти відповідей

метод захисту периметра мережі

метод сигнатурного аналізу

метод дослідження трафіку

метод на основі аномалій

метод керування механізмами захисту

Запитання 15

Методи шифрування -

варіанти відповідей

симетричний

паралельний

асиметричний

дотичний

Запитання 16

Законодавчо-правові основи забезпечення безпеки ІТ в Україні

варіанти відповідей

Закон України "Про інформацію"

Закон України "Про державну таємницю"

Закон України "Про захист персональних даних"

Закон України "Про бюджет"

Закон України "Про кібербезпеку"

Закон України "Про освіту"

Запитання 17

Захищеність даних та ІС від випадкових або навмисних пошкоджень та несанкціонованих посягань називається 

варіанти відповідей

національна безпека

інформаційна безпека

власна безпека

інтернет небезпека

Запитання 18

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

засоби навчання

 організаційно-адміністративні засоби

правові методи

технічні засоби

Запитання 19

Що може свідчити про приналежність електронного документа певній особі? Позначте одну правильну відповідь

варіанти відповідей

 Електронний підпис

Власний логін облікового запису

Двофакторна авторизація

Надійний пароль

Запитання 20

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Доступність

 Конфіденційність

 Цілісність

Запитання 21

До біометричних систем захисту відносять



варіанти відповідей

Ідентифікацію за райдужною оболонкою ока

Ідентифікацію за відбитками пальців

Захист паролем

Антивірусний захист

 Фізичний захист даних

 Ідентифікація за голосом

Запитання 22

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

qwertyuiopasdfgh

1234567890

Hello!

H#76&4Waя

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест