Забезпечення безпеки комп'ютерних систем і мереж

Додано: 25 грудня 2023
Предмет: Інформатика, 10 клас
28 запитань
Запитання 1

При перехоплення інформації -

варіанти відповідей

 цілісність і конфіденційність інформації зберігається.

конфіденційність інформації зберігається, але її цілісність порушена.

цілісність інформації зберігається, але її конфіденційність порушена.

цілісність і конфіденційність інформації порушена.

Запитання 2

Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату - це

варіанти відповідей

перехоплення інформації.

видалення інформації.

 підміна авторства інформації.

модифікація інформації.

Запитання 3

Коли хтось надсилає листа від вашого імені - це

варіанти відповідей

підміна авторства інформації.

перехоплення інформації. 

модифікація інформації.

перетворення інформації.

Запитання 4

Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею, називається . . .

варіанти відповідей

власна мережа.

 глобальна мережа.

корпоративна мережа. 

приватна мережа.

Запитання 5

Засоби створення віртуальних приватних мереж скорочено називають . . .

варіанти відповідей

PNV

PVN

NVP

VPN

Запитання 6

Загальний захист мережевого під'єднання здійснюють за допомогою  . . .

варіанти відповідей

 роутерів.

маршрутизаторів.

 паролів.

брандмауерів.

Запитання 7

Для безпеки в комп’ютерних мереж використовують таке програмне забезпечення:

варіанти відповідей

брандмауер.

Secure Shell.

 SSH.

антивірус.

 файрвол.

Запитання 8

Міжмережевий екран інакше називають . . .

варіанти відповідей

 брадмауер.

 антивірус.

файрвол.

маршрутизатор.

Запитання 9

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з . . .

варіанти відповідей

ftp://

ftps://

http://

https://

Запитання 10

Брандмауер - це «напівпроникна мембрана», що розташована між внутрішнім сегментом мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього.

варіанти відповідей

правда

хиба

Запитання 11

Скільки поколінь браундмауерів існує?

варіанти відповідей

2

3

4

Запитання 12

Друге покоління брандмауера . . .

варіанти відповідей

побудовані для фільтрування інформації за допомогою усіх рівнів моделі OSI, зокрема і прикладного рівня. 

 містить ще один параметр для налаштувань фільтра - стан з'єднання. 

 працює як пакетний фільтр, порівнюючи основну інформацію.

Запитання 13

Cучасні брандмауери часто мають вбудовані додаткові системи безпеки . . .

варіанти відповідей

 VPN.

управління додатками.

фільтрація.

системи запобігання та виявлення вторгнень.

управління ідентифікацією.

Запитання 14

Скільки типів фаєрволів існує?

варіанти відповідей

2

3

4

Запитання 15

Які типи фаєрволів існують ?

варіанти відповідей

Мережний рівень.

 Прикладний рівень.

 Рівень з'єднання.

Рівень розділення.

Запитання 16

Система mail-контенту - це . . .

варіанти відповідей

розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.

Запитання 17

Які способи роботи mail-контент існують ?

варіанти відповідей

У розриві

У відгалуженні

У розгалужені

Запитання 18

Система mail-контент складається з двох груп серверів:

варіанти відповідей

розбору поштового потоку.

 отриманння поштових повідомлень.

відправки поштових повідомлень.

зберігання поштових повідомлень.

Запитання 19

Система web-контент являє собою набір:

варіанти відповідей

політик.

правил роботи.

правил наборів.

фільтрів.

Запитання 20

Система web-контент складається із груп серверів:

варіанти відповідей

аналіз вмісту web-трафіку.

зберігання журналів.

кешування потоку.

управління ідентифікацією.

Запитання 21

Спам - це . . .

варіанти відповідей

розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.

Запитання 22

Що таке VPN?

варіанти відповідей

Віртуальна приватна адреса.

Віртуальна приватна мережа.

Віртуальний приватний сервер.

Вигадана послуга мережі.

Запитання 23

Спеціально створена шкідлива програма, яка копіює та приєднує себе до інших програм і негативно впливає на їх використання та роботу комп'ютера в цілому - це . . .

варіанти відповідей

комп'ютерні віруси.

хакери.

спам.

фішинг.

Запитання 24

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:

варіанти відповідей

Комп'ютерні віруси.

Троянські програми.

Антивірусні програми.

Хробаки коп'ютерних мереж.

Запитання 25

Комерційні антивірусні програми:

варіанти відповідей

ESET NOD 32

360 Total Security

BitDeferender

Kaspersky Internet Security

Запитання 26

Які з перерахованих модулів можуть входити до складу антивірусу Zillya!

варіанти відповідей

Файловий монітор

Поштовий фільтр

Антифішинг

Антиспам

Батьківський контроль

Евристичний аналізатор

Запитання 27

Точка відновлення Windows - . . .

варіанти відповідей

це збережена інформація про стан операційної системи і встановлених програм у певний час.

програмний продукт компанії Microsoft, створений для того, щоб видаляти, поміщати в карантин або запобігати появі spyware-модулів в операційних системах Microsoft Windows.

це програма для захисту комп’ютера від несанкціонованого створення облікового запису.

це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Запитання 28

Для встановлення точки відновлення в ручному режимі слід виконати наступні дії:

варіанти відповідей

Пуск; Система Windows; Панель керування; Система; Захист системи.

Система Windows; Панель керування; Пуск; Система; Захист системи.

Пуск; Система Windows;Система; Захист системи; Панель керування.

Пуск; Панель керування; Система; Система Windows;Захист системи.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест