Забезпечення безпеки комп’ютерних систем і мереж

Додано: 27 січня
Предмет: Інформатика, 11 клас
15 запитань
Запитання 1

1. Яка основна мета забезпечення безпеки комп’ютерних систем і мереж?

варіанти відповідей

A) Збільшення швидкості роботи систем

B) Захист інформації від загроз і несанкціонованого доступу

C) Зниження енергоспоживання систем

D) Автоматизація управління процесами

Запитання 2

2. Який тип атаки використовує масове надсилання запитів для перевантаження сервера?

варіанти відповідей

A) Фішинг

B) DDoS-атака

C) Вірусна атака

D) Атака нульового дня

Запитання 3

3. Що є прикладом мережевої вразливості?

варіанти відповідей

A) Відсутність міжмережевого екрану

B) Висока пропускна здатність мережі

C) Наявність оновлених драйверів

D) Налаштований VPN

Запитання 4

4. Які основні функції виконує брандмауер?

варіанти відповідей

A) Контроль доступу до мережі, блокування небажаного трафіку

B) Підвищення швидкості мережі

C) Виявлення вірусів у файлах

D) Резервне копіювання даних

Запитання 5

5. Яка основна перевага брандмауера?

варіанти відповідей

A) Повна захищеність від усіх типів атак

B) Можливість фільтрації небажаного трафіку

C) Автоматичне виявлення вірусів

D) Захист від фізичного доступу

Запитання 6

6. Що є основним недоліком брандмауерів?

варіанти відповідей

A) Неможливість фільтрувати пакети

B) Складність налаштування політик

C) Висока вартість антивірусного ПЗ

D) Відсутність підтримки мереж IPv4

Запитання 7

7. Яка з наведених технологій забезпечує захист електронної пошти?

варіанти відповідей

A) Фільтрація SMTP

B) Захист FTP

C) VPN-з'єднання

D) NAT-маскування

Запитання 8

8. Що з наведеного стосується систем аналізу веб-трафіку?

варіанти відповідей

A) Захист від DDoS-атак

B) Виявлення шкідливого коду у HTTP-запитах

C) Створення резервних копій веб-сайтів

D) Налаштування маршрутизації

Запитання 9

9. Яка з політик безпеки є прикладом превентивного заходу?

варіанти відповідей

A) Встановлення резервного сервера

B) Контроль доступу на основі ролей

C) Резервне копіювання даних

D) Моніторинг системи в реальному часі

Запитання 10

10. Яка технологія лежить в основі VPN?

варіанти відповідей

A) Шифрування даних під час передавання

B) Прискорення мережевого трафіку

C) Фільтрація DNS-запитів

D) Аналіз поштового трафіку

Запитання 11

11. Яка основна загроза, пов’язана з використанням VPN?

варіанти відповідей

A) Зниження продуктивності мережі

B) Використання шкідливих серверів VPN

C) Збільшення часу передачі даних

D) Відсутність шифрування

Запитання 12

12. Який з методів використовується для виявлення вірусів?

варіанти відповідей

A) Порівняння із сигнатурами відомих вірусів

B) Шифрування переданих файлів

C) Компресія файлів перед передаванням

D) Використання NAT-технології

Запитання 13

13. Що є основним недоліком антивірусних програм?

варіанти відповідей

A) Високий рівень пропускної здатності

B) Неможливість виявлення невідомих загроз

C) Занадто часті оновлення

D) Відсутність системного моніторингу

Запитання 14

14. Який із сценаріїв найкраще демонструє політику безпеки?

варіанти відповідей

A) Встановлення автоматичних оновлень для системи

B) Вимкнення шифрування трафіку

C) Заборона доступу до невідомих сайтів

D) Відключення антивірусного ПЗ

Запитання 15

15. У рамках практичної роботи, як забезпечити захист комп’ютерної мережі?

варіанти відповідей

A) Встановити оновлення операційної системи

B) Використовувати брандмауери, VPN та антивірусні засоби

C) Підвищити пропускну здатність мережі

D) Відключити всі зовнішні пристрої

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест