Тематичне оцінювання: Забезпечення безпеки інформаційних технологій

Додано: 13 квітня 2025
Предмет: Інформатика, 10 клас
34 запитання
Запитання 1

Які з наведених заходів протидії загрозам інформаційної безпеки належать до технічних (технологічних)?

варіанти відповідей

Розробка політик безпеки

Антивірусне програмне забезпечення

Проведення тренінгів із кібергігієни

Регулярна зміна паролів

Запитання 2

Що є прикладом фізичного захисту протидії загрозам інф. безпеки?

варіанти відповідей

Шифрування даних

Встановлення складних паролів

Блокування USB-портів у публічних місцях

Розмежування прав доступу

Запитання 3

Який закон регулює обробку персональних даних громадян України?

варіанти відповідей

Закон України «Про державну таємницю»

Закон України «Про інформацію»

Закон України «Про захист персональних даних»

Закон України «Про електронні довірчі послуги»

Запитання 4

Що з наведеного є організаційним заходом протидії загрозам інф. безпеки?

варіанти відповідей

Фаєрвол

Система відеоспостереження

Інструктажі з кібергігієни

Шифрування файлів

Запитання 5

Закон України «Про електронні довірчі послуги» визначає:

варіанти відповідей

Рівні секретності державної інформації

Правовий статус електронних підписів

Види шкідливого ПЗ

Політику безпеки в організаціях

Запитання 6

Яке з наступного є психологічним або освітнім заходом протидії загрозам інф. безпеки?

варіанти відповідей

Антивірус

Симуляція фішингових атак

Аудит інформаційної безпеки

Система резервного копіювання

Запитання 7

Що з наведеного не є адміністративним заходом протидії загрозам інф. безпеки?

варіанти відповідей

Призначення відповідальних осіб

Складання плану безперервності діяльності

Розмежування прав доступу

Розробка політик безпеки

Антивірусне програмне забезпечення

Запитання 8

Що передбачає Стаття 361 Кримінального кодексу України?

варіанти відповідей

Обов’язкове використання антивірусу

Кримінальну відповідальність за несанкціоноване втручання в комп’ютерні системи

Рекомендації з кібергігієни

Регулярну зміну паролів

Запитання 9

Що таке ідентифікація?

варіанти відповідей

Перевірка справжності користувача

Визначення прав доступу

Процедура розпізнавання користувача

Порівняння біометричних параметрів

Запитання 10

Що таке аутентифікація?

варіанти відповідей

Перевірка відповідності імені входу і пароля

Отримання користувачем доступу до файлів

Реєстрація нового користувача

Видалення облікового запису користувача

Запитання 11

Який приклад відповідає авторизації?

варіанти відповідей

Введення логіна при вході в систему

Доступ до електронної пошти після введення пароля

Створення нового облікового запису

Надсилання повідомлення користувачу

Запитання 12

Який приклад є біометричною аутентифікацією?

варіанти відповідей

Введення PIN-коду

Введення SMS-коду

Сканування відбитка пальця

Перевірка електронної пошти

Запитання 13

У якому випадку відбувається розмежування доступу?

варіанти відповідей

Коли користувачі отримують паролі при автоматичній реєстрації

Коли кожному користувачу надають доступ лише у межах його повноважень

Коли система дозволяє всім усе редагувати

Коли створюється спільна мережа

Запитання 14

Що є прикладом багатофакторної авторизації?

варіанти відповідей

Введення імені користувача

Введення віку користувача

Введення одноразового коду із SMS

Перевірка IP-адреси користувача

Запитання 15

Який із наведених варіантів належить до засобів захисту на рівні апаратного забезпечення?

варіанти відповідей

Апаратні ключі

Паролі

Шифрування

Облікові записи

Запитання 16

Що таке криптографія?

варіанти відповідей

Наука про хакерство та методи протидії йому

Наука про забезпечення безпеки інформації шляхом її перетворення

Наука про захист мережевого обладнання на апаратному рівні

Наука про захист від вірусів

Запитання 17

Основна мета криптографічного захисту полягає в:

варіанти відповідей

Створенні захищених паролів для гаманців криптовалют

Перетворенні інформації у зашифрований вигляд

Архівуванні файлів розміщених на комп'ютері

Передачі інформації через Bluetooth

Запитання 18

У симетричному шифруванні:

варіанти відповідей

Один і той самий ключ використовується для шифрування та розшифрування

Для шифрування та розшифрування використовується тільки відкритий ключ

Ключ генерується випадково під час розшифрування

Використовується електронний підпис

Запитання 19

У асиметричному шифруванні:

варіанти відповідей

Один і той самий ключ використовується для всього

Використовуються два ключі: відкритий і закритий

Ключ самознищується після використання

Шифрування не застосовується

Запитання 20

Що з наведеного використовується для перевірки цілісності інформації?

варіанти відповідей

Пароль

Хеш-код

Відеокамера

USB-токен

Запитання 21

Що таке хешування?

варіанти відповідей

Стиснення файлу для зменшення його розміру

Перетворення даних у короткий унікальний код фіксованої довжини

Кодування голосу за унікальними характеристиками

Захист кабельної мережі

Запитання 22

Що таке електронний цифровий підпис (ЕЦП)?

варіанти відповідей

Візуальна мітка на документі

Криптографічний механізм для підтвердження авторства та цілісності документа

Додаток для друку файлів

Програмне забезпечення для захисту від комп’ютерних вірусів

Запитання 23

Який ключ використовується для накладання ЕЦП?

варіанти відповідей

Відкритий

Закритий 

Глобальний

Хеш-код

Запитання 24

Яка інформація міститься у сертифікаті відкритого ключа?

варіанти відповідей

Лічильник використання

Адреса сайту

Відкритий ключ

Ім’я власника

Терміни дії

Видавник

Запитання 25

Що таке виявлення атак?

варіанти відповідей

Використання брандмауера для безпеки підключення

Процес ідентифікації підозрілої діяльності щодо мережевих ресурсів

Моніторинг якості інтернет-з’єднання на сервері

Перевірка оновлень для програмного забезпечення

Запитання 26

Які існують основні методи виявлення атак?

варіанти відповідей

На основі сигнатур та на основі аномалій

Через реєстрацію користувачів у мережі

Шляхом щоденного опитування системи

Із застосуванням тимчасових обмежень

Запитання 27

Які бувають типи систем виявлення атак за способом розміщення?

варіанти відповідей

Мережеві та хостові

Портативні та стаціонарні

Сертифіковані та несертифіковані модулі

Зовнішні та внутрішні кабелі

Запитання 28

Для чого призначено статичні засоби виявлення атак?

варіанти відповідей

Створення резервних копій на сервері

Аналізувати «знімки» середовища для пошуку вразливостей

Зберігання паролів для користувачів

Шифрування відеопотоку в реальному часі

Запитання 29

Що таке MAC-адреса?

варіанти відповідей

Тимчасова адреса, яку надає провайдер інтернету

Унікальний номер, прописаний у пристрої виробником

Назва мережі, яку вводить користувач вручну

Спільний ідентифікатор для групи пристроїв

Запитання 30

Яка призначення фільтрації MAC-адреси є правильним?

варіанти відповідей

Забороняє доступ до певного браузера за його MAC-адресою

Дозволяє змінювати IP усім пристроям з MAC-адресою

Дозволяє або забороняє доступ за списками MAC-адрес

Визначає швидкість передачі даних у мережі

Запитання 31

Що таке SSID?

варіанти відповідей

Протокол шифрування для бездротових даних

Сервер авторизації у мережі Wi-Fi

Ідентифікатор бездротової мережі

Алгоритм генерації мережевого ключа

Запитання 32

Яке твердження про протоколи безпеки для Wi-Fi є правильним?

варіанти відповідей

Забезпечують фільтрацію MAC-адрес у Wi-Fi мережі

Забезпечують автентифікацію, шифрування та цілісність даних

Застосовуються лише у мобільних пристроях

Встановлюють відкриті точки доступу до Wi-Fi автоматично

Запитання 33

Що відбувається під час процесу 4-way handshake у WPA2?

варіанти відповідей

Підключення до роутера без пароля

Автоматичне оновлення драйверів адаптера

Відбувається обмін ключами шифрування та перевірка пароля

Синхронізація годинника між пристроями

Запитання 34

Оберіть всі протоколи безпеки, які вважаються найбільш захищеними для бездротових мереж:

варіанти відповідей

WPA2

WEP

WPA3

TKIP

WPA

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест