Забезпечення безпеки комп'ютерних систем і мереж.

Додано: 24 травня
Предмет: Інформатика, 11 клас
17 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери

хакери

комп'ютерні віруси

антивіруси

Запитання 6

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 7

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

руткіт

троянська програма

хробак

діалер

Запитання 8

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі?

варіанти відповідей

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 9

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.

варіанти відповідей

бекдур

дропер

руткіт

експлойт

Запитання 10

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів - це ...

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 11

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 12

Веб-сервер - це ...

варіанти відповідей

різновид загального хостінгу, який спеціально створений для розміщення сайтів 

надання місця в дата-центрі провайдера для обладнення клієнта

програма, яка створює і повертає відповіді на запити веб-ресурсів клієнтами

Запитання 13

Процес, який забезпечує встановлення відповідності даних на всіх пристроях, незалежно від того, на якому з них відбувалися зміни

варіанти відповідей

Опитування

Перегляд новин

Синхронізація даних

Створення електронних закладок

Запитання 14

До принципів побудови системи безпеки інформації НЕ належить:

варіанти відповідей

Скритність

Доступність і відкритість до елементів системи забезпечення інформаційної безпеки

Надійність в роботі технічних засобів системи

Комплексне використання різних способів і засобів захисту інформації

Запитання 15

VPN - це ...

варіанти відповідей

об'єднанням певного числа комп'ютерів на відносно невеликій території.

логічна мережа, створена поверх інших мереж на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет)

Запитання 16

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи:

варіанти відповідей

ідентифікація, аутентифікація, авторизація

авторизація, ідентифікація, аутентифікація

ідентифікація, авторизація, аутентифікація

Запитання 17

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

голос

сітчатка ока

риси обличчя

відбиток пальця

токен

пароль

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест