Забезпечення безпеки комп'ютерних систем і мереж

Додано: 6 грудня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 34 рази
14 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

рекламні модулі, або Adware

хробаки (черв'яки) комп'ютерних мереж

троянські програми

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

рекламні модулі, або Adware

хробаки (черв'яки) комп'ютерних мереж

троянські програми

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери

хакери

комп'ютерні віруси

антивіруси

Запитання 6

Яка основна ціль зловмисників, які заражають комп’ютери користувачів


варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 7

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


варіанти відповідей

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 8

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 9

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 10

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 11

Процес, який забезпечує встановлення відповідності даних на всіх пристроях, незалежно від того, на якому з них відбувалися зміни

варіанти відповідей

Опитування

Перегляд новин

Синхронізація даних

Створення електронних закладок

Запитання 12

Для захисту від шкідливих програм створено

варіанти відповідей

Програми - браузери

Пошукові системи, спеціально розроблені для дітей

Антивірусні програми

Запитання 13

Якщо людина видає чужі матеріали за свої, ставить своє прізвище під чужим текстом або фотографією, то таке порушення називають ...

варіанти відповідей

Шахрайством

Плагіатом

Крадіжкою

Копіюванням

Запитання 14

Кібербулінг - це

варіанти відповідей

програми, що можуть самостійно розмножуватись

новітня форма агресії

захист інтелектуальної власності

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест