Забезпечення безпеки інформаційних технологій

Додано: 27 жовтня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку - це

варіанти відповідей

Безпека

Інформаційна загроза

Порушення авторських прав

Інформаційне порушення

Запитання 2

До стандартної моделі безпеки даних входять ...

варіанти відповідей

Конфіденційність

Захищеність

Цілісність

Доступність(Загроза відмови служб)

Модифікація

Запитання 3

Які методи виявлення атак існують? (виберіть усі правильні варіанти)

варіанти відповідей

На основі аномалій

На основі штучного інтелекту

На основі зразків поведінки (сигнатур)

На основі машинного навчання

Запитання 4

Які основні загрози безпеці інформації в комп'ютерних мережах? (виберіть усі правильні варіанти)

варіанти відповідей

Перехоплення

Модифікація

Підміна авторства

Встановлення оновлень

Запитання 5

Які функції виконує брандмауер? (виберіть усі правильні варіанти)

варіанти відповідей

Фільтрує вхідний і вихідний трафік

Відслідковує віруси та знищує їх

Блокує доступ до комп'ютера з інтернету

Контролює конфіденційність інформації

Запитання 6

Що таке віртуальна приватна мережа (VPN)?

варіанти відповідей

Засіб для блокування вірусів

Протокол шифрування даних у локальних мережах

Мережа для захищеного з'єднання через незахищене середовище

Система для управління антивірусами

Запитання 7

Які засоби захисту використовуються в корпоративних мережах? (виберіть усі правильні варіанти)

варіанти відповідей

Брандмауери

Антивіруси

Програмні засоби перехоплення трафіку

Системи виявлення вторгнень

Запитання 8

Що таке ідентифікація?

варіанти відповідей

Процедура встановлення прав доступу користувача до ресурсів

Процедура розпізнавання користувача за його ідентифікатором

Перевірка правильності введеного пароля

Перевірка фізичної особи на місці роботи

Запитання 9

Які методи аутентифікації існують?

варіанти відповідей

Пароль

Електронний ключ

Відбиток пальця

Адреса електронної пошти

Запитання 10

Яка основна мета криптографічних методів захисту інформації?

варіанти відповідей

Захист доступу до пристроїв

Захист паролів користувачів

Захист змісту інформації шляхом її шифрування

Захист програмного забезпечення від вірусів

Запитання 11

Що таке симетричне шифрування?

варіанти відповідей

Шифрування, де використовується один ключ для шифрування та розшифрування

Шифрування, що вимагає два ключі — відкритий та закритий

Шифрування даних тільки для локального використання

Захист файлів шляхом їх блокування

Запитання 12

Що є основою криптографічного контролю цілісності?

варіанти відповідей

Антивірус

Хеш-функція та електронний цифровий підпис (ЕЦП)

Фаєрвол

Захист мережі VPN

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест