Забезпечення безпеки комп'ютерних систем і мереж

Додано: 9 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 208 разів
15 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери

хакери

комп'ютерні віруси

антивіруси

Запитання 6

Яка основна ціль зловмисників, які заражають комп’ютери користувачів


варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 7

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


варіанти відповідей

руткіт

троянська програма

хробак

діалер

Запитання 8

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


варіанти відповідей

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 9

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.

варіанти відповідей

бекдур

дропер

руткіт

експлойт

Запитання 10

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 11

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 12

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 13

Веб - сервер - це

варіанти відповідей

різновид загального хостінгу, який спеціально створений для розміщення сайтів 

надання місця в дата-центрі провайдера для обладнення клієнта

програма, яка створює і повертає відповіді на запити веб-ресурсів клієнтами

Запитання 14

Валідація сайта -

варіанти відповідей

програма, яка створює і повертає відповіді на запити веб - ресурсів клієнтами

це підхід, покликаний зробити сайт простим у користуванні

перевірка синтаксичних помилок, вкладеності тегів на інші критерії 

Запитання 15

Процес, який забезпечує встановлення відповідності даних на всіх пристроях, незалежно від того, на якому з них відбувалися зміни

варіанти відповідей

Опитування

Перегляд новин

Синхронізація даних

Створення електронних закладок

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест