Забезпечення безпеки інформаційних технологій

Додано: 13 листопада 2025
Предмет: Інформатика, 11 клас
30 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

інформаційною безпекою

власною безпекою

Запитання 2

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням:

1. Програмні засоби, 2. Технічні засоби, 3. Адміністративні методи, 4. Морально-етичні засоби, 5. Правові методи


А) забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

Б) регламентують порядок взаємодії користувачів з інформаційними системами

В) встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Г) забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

Ґ) реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

варіанти відповідей

1-Г, 2-В, 3-Б, 4-Ґ, 5-А

1-Г, 2-А, 3-Б, 4-Ґ, 5-В

1-А, 2-Б, 3-В, 4-Г, 5-Ґ

Запитання 3

Встановіть відповідність між процесом і його завданням:

1. Аутентифікація, 2. Авторизація, 3.Ідентифікація


А) визначення, Б) перевірка, В) доступ

варіанти відповідей

1-Б, 2-В, 3-А

1-В, 2-В, 3-Б

1-Г, 2-Б, 3-А

Запитання 4

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

відбиток пальця

райдужка оболонка ока

РІN код

Запитання 5

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голосу

PIN- код

форма долоні

Запитання 6

Шифрування - це

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації;

процес несанкціонованого отримання інформації з зашифрованих даних;

процес санкціонованого перетворення зашифрованих даних у придатні для читання;

зміна зовнішнього вигляду даних.

Запитання 7

Шифрування з симетричними ключами - це

варіанти відповідей

схема шифрування, в якій ключ визначити неможливо;

схема шифрування з відкритим ключем;

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються;

схема шифрування, у якій ключ шифрування відсутній

Запитання 8

Вкажіть основні методи шифрування:

варіанти відповідей

асиметричне

логічне

знакове

симетричне

Запитання 9

Крипостійкість - це ...

варіанти відповідей

характеристика шифру, що визначає його стійкість до дешифрування без знання ключа

властивість авторизації

всі відповіді вірні

Запитання 10

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби

адміністративні засоби

метод Гауса

Запитання 11

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

варіанти відповідей

Адміністративні

Технічні

Правові

Програмні

Запитання 12

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 13

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 14

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 15

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді це

варіанти відповідей

Конфіденційність

Спам

Доступність

Цілісність

Запитання 16

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу - це

варіанти відповідей

Цілісність

Доступність

Спам

Конфіденційність

Запитання 17

Інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними - це

варіанти відповідей

конфіденційна

таємна

інформація з обмеженим доступом

Запитання 18

Інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю - це

варіанти відповідей

конфіденційна

таємна

інформація з обмеженим доступом

Запитання 19

Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами - це

варіанти відповідей

конфіденційна

таємна

інформація з обмеженим доступом

Запитання 20

Людина у системі інформаційної безпеки є:

варіанти відповідей

Найслабшим елементом, який завжди помиляється

Найсильнішим елементом

Людина не є елементом системи інформаційної безпеки

Найслабшим елементом, який може вимкнути всі інші

Запитання 21

Що таке інформаційна система?

варіанти відповідей

Пристрій для друкування текстів

Сукупність об’єктів, що збирають, обробляють і зберігають дані

Комп’ютерна програма для спілкування

Запитання 22

Для чого потрібні оновлення програм?

варіанти відповідей

Щоб уповільнити телефон

Щоб додати більше реклами

Щоб виправити помилки та підвищити безпеку

Щоб стерти дані

Запитання 23

Що таке сильний пароль?

варіанти відповідей

Містить лише ім’я користувача

Складається з різних символів, букв і цифр

Легкий для запам’ятовування — «123456»

Однаковий для всіх сайтів

Запитання 24

Що таке двофакторна автентифікація(2FA)?

варіанти відповідей

Перевірка орфографії при вході

Це коли треба підтвердити вхід за допомогою другого способу(SMS, email, застосунок)

Пароль із двох частин

Це коли треба вводити відповідь на допоміжне питання при вході на акаунт

Запитання 25

Які приклади належать до програмних засобів добування інформації?

варіанти відповідей

Веб-скрапери

Програми-шпигуни

Камери відеоспостереження

Датчики руху

Запитання 26

Що з наведеного є прикладом соціальної інженерії?

варіанти відповідей

Шахрайський лист, який імітує повідомлення від банку

Зараження комп’ютера вірусом через флешку

Відмова жорсткого диска

Використання складного пароля

Запитання 27

Які методи забезпечують захист від витоку даних?

варіанти відповідей

Шифрування файлів

Системи контролю доступу

Антивірусна перевірка

Фізичне блокування дверей у серверній

Запитання 28

Які з наведених документів належать до національних законів України у сфері інформаційної безпеки?

варіанти відповідей

Закон “Про кібербезпеку”

Закон “Про інформацію”

Закон “Про захист персональних даних”

GDPR

Запитання 29

Що з наведеного є прикладом захисту від програмної недостовірності?

варіанти відповідей

Оновлення програмного забезпечення

Тестування програм перед використанням

Використання біометричної аутентифікації

Встановлення камер відеоспостереження

Запитання 30

Яке твердження найкраще описує цифровий підпис?

варіанти відповідей

Використовується для підтвердження автентичності та цілісності даних

Використовується лише для шифрування листів

Використовується для фільтрації шкідливого ПЗ

Використовується для контролю веб-трафіку

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест