Основи безпеки інформаційних технологій

Додано: 15 березня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 18 разів
11 запитань
Запитання 1

Під загрозою безпеці інформаційної системи розуміють...

варіанти відповідей

можливі впливи на ІС, які прямо чи опосередковано можуть нанести шкоду її безпеці

її захищеність від випадкового чи зловмисного втручання в нормальний процес її функціонування, а також від спроб викрадання, зміни чи знищення її компонентів


дії зловмисника, які полягають в пошуку та використанні тієї чи іншої вразливості системи.

Запитання 2

Під безпекою інформаційної системи розуміють...

варіанти відповідей

можливі впливи на ІС, які прямо чи опосередковано можуть нанести шкоду її безпеці

її захищеність від випадкового чи зловмисного втручання в нормальний процес її функціонування, а також від спроб викрадання, зміни чи знищення її компонентів


дії зловмисника, які полягають в пошуку та використанні тієї чи іншої вразливості системи.

Запитання 3

Метою інформаційної безпеки є

варіанти відповідей

сукупність норм, правил та практичних рекомендацій, що регламентують роботу засобів захисту ІС від заданої множини загроз безпеки.


завдання зберегти властивості системи, захистити й гарантувати точність і цілісність інформації та мінімізувати наслідки, які можуть мати місце, якщо інформація буде модифікована або зруйнована.

сукупність програмних та технічних засобів, які створюються та підтримуються для забезпечення інформаційної безпеки ІС. 

Запитання 4

Основні типи загроз безпеці інформаційних систем:


варіанти відповідей

загрози порушення конфіденційності інформації

загрози порушення цілісності інформації;

загрози порушення працездатності системи 

Запитання 5

Найбільш розповсюдженим та різностороннім видом комп’ютерних порушень є...

варіанти відповідей

несанкціонований доступ

атака

розповсюдження вірусів

Запитання 6

Способи та прийоми несанкціонованого доступу:

варіанти відповідей

перехоплення паролів

"маскарад"

атака

незаконне використання привілеїв

Запитання 7

"Маскарад" - це...

варіанти відповідей

використання спеціально розроблених програм, коли при спробі законного користувача ввійти в систему програма імітує на екрані введення логіну та паролю користувача

виконання порушником певних дій в обхід системи захисту

виконання якихось дій одним користувачем від імені іншого, що має відповідні повноваження.

Запитання 8

Незаконне викрористання привілеїв - це...

варіанти відповідей

використання спеціально розроблених програм, коли при спробі законного користувача ввійти в систему програма імітує на екрані введення логіну та паролю користувача

виконання порушником певних дій в обхід системи захисту

виконання якихось дій одним користувачем від імені іншого, що має відповідні повноваження.

Запитання 9

Перехоплення паролів  - це..

варіанти відповідей

використання спеціально розроблених програм, коли при спробі законного користувача ввійти в систему програма імітує на екрані введення логіну та паролю користувача

виконання порушником певних дій в обхід системи захисту

виконання якихось дій одним користувачем від імені іншого, що має відповідні повноваження.

Запитання 10

З наведеного списку виберіть причини небезпечних випадкових впливів на ІС:

варіанти відповідей

аварійні ситуації, пов’язані зі стихійними лихами та відключеннями електричного живлення

відмови та збої апаратури

несанкціонований доступ сторонніх осіб, що не належать до числа співробітників, та ознайомлення з конфіденційною інформацією;

помилки в роботі обслуговуючого персоналу та користувачів

викрадення роздрукованих документів

пошкодження інформації, викликане впливом вірусів

Запитання 11

З наведненого списку виберіть приклади навмисних впливів на ІС:

варіанти відповідей

аварійні ситуації, пов’язані зі стихійними лихами та відключеннями електричного живлення

відмови та збої апаратури

несанкціонований доступ сторонніх осіб, що не належать до числа співробітників, та ознайомлення з конфіденційною інформацією;

помилки в роботі обслуговуючого персоналу та користувачів

викрадення роздрукованих документів

пошкодження інформації, викликане впливом вірусів

 навмисне знищення інформації;

 завади в лініях зв’язку, спричинені впливом зовнішнього середовища.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест