Забезпечення безпеки інформаційних технологій

Додано: 13 квітня 2021
Предмет: Інформатика
Тест виконано: 25 разів
12 запитань
Запитання 1

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 2

Програмні засоби

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи 

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію 

Запитання 3

Морально-етичні засоби

варіанти відповідей

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

 регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 4

Правові методи

варіанти відповідей

 встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

 регламентують порядок взаємодії користувачів з інформаційними системами

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

Запитання 5

Ненадійний (неблагополучний) співробітник 

варіанти відповідей

професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

промисловий шпигун

завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

не має продуманого плану атаки, головна мотивація - є цікавість, гра

Запитання 6

пірат

варіанти відповідей

професійні зламувачі, які є серйозними порушниками безпеки 

не має продуманого плану атаки, головна мотивація - є цікавість, гра

професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

промисловий шпигун

Запитання 7

шкідник (вандал)

варіанти відповідей

завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

професійні зламувачі, які є серйозними порушниками безпеки 

промисловий шпигун

Запитання 8

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

технічні засоби 

адміністративні засоби

метод Гауса

Запитання 9

Що включає в себе Безпека мережі?

варіанти відповідей

захист обладнання;

захист ПЗ;

захист від природних загроз

захист від техногенних загроз

захист персоналу;

захист даних від несанкціонованого доступу;

захист від зламів пароля

Запитання 10

Віддалена мережева атака - це

варіанти відповідей

системи виявлення атак здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак


інформаційний руйнівний вплив на розподілену обчислювальну систему , що здійснюється програмно по каналах зв'язку

Запитання 11

Які ви знаєте Види мережевих атак?

варіанти відповідей

Man-in-the-Middle

IP-спуфінг

Smurf

соціальна інженерія

ін’єкція

Запитання 12

Який метод мережевих атак вважається найстарішим

варіанти відповідей

віруси, троянські коні

атака листами

мережева розвідка

відмова в обслуговуванні (DoS )

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест