Забезпечення безпеки інформаційних технологій

Додано: 13 жовтня 2023
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 2

Вкажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

логічні бомби

крадії паролів

комп'ютерні віруси

утиліти віддаленого адміністрування

Запитання 3

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У червні 2016 року

У лютому 2017 року

У лютому 2013 року

У лютому 2015 року

Запитання 4

Програмні засоби протидії загрозам безпеці

варіанти відповідей

 регламентують порядок взаємодії користувачів з інформаційними системами

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 5

Морально-етичні засоби протидії загрозам безпеці

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи 

регламентують порядок взаємодії користувачів з інформаційними системами

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 6

Організаційні заходи протидії загрозам безпеці

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи 

регламентують порядок взаємодії користувачів з інформаційними системами

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 7

Правові заходи протидії загрозам безпеці

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

забезпечують захист і встановлюють правила користування інформацією та відповідальність користувачів за їх порушення


реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання 8

Інженерно-технічні заходи протидії загрозам безпеки

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи, збоїв в роботі системи 

 регламентують порядок взаємодії користувачів з інформаційними системами

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

Запитання 9

Які засоби та заходи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові заходи

фізичні засоби

інженерно-технічні заходи 

інформаційні засоби

криптографічні засоби

ідентифікаційні заходи

антивірусні заходи

Запитання 10

В процесі ідентифікації в системі ідентифікатором може бути

варіанти відповідей

Пароль

Біометрика

Ім'я

Токен

Логін

Електронна пошта

Номер телефону

Запитання 11

Двохфакторна автентифікація - це

варіанти відповідей

однорівневий метод забезпечення інформаційної безпеки

багаторівневий метод забезпечення інформаційної безпеки

комплексний метод забезпечення інформаційної безпеки

інтегрований високоінтелектуальний метод забезпечення інформаційної безпеки

Запитання 12

Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою

варіанти відповідей

адміністративну відповідальність

матеріальну відповідальність

кримінальну відповідальність

дисциплінарну відповідальність

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест