Загрози безпеці інформації 11 клас

Додано: 15 листопада 2021
Предмет: Інформатика, 11 клас
Тест виконано: 41 раз
15 запитань
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Стан захищеності систем передавання, опрацювання і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 2

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Цілісність

Правдивість

Доступність

Конфіденційність

Запитання 3

У чому полягає відмінність комп'ютерного вірусу від інших шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп'ютерний вірус не можна вилікувати

Комп'ютерний вірус копіює та приєднує себе до інших програм

Комп'ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 4

Як називається суспільство, розвиток якого в першу чергу залежить від створення, опрацювання й використання інформації?

варіанти відповідей

Розвинене суспільство

Індустріальне суспільство

Технологічне суспільство

Інформаційне суспільство

Запитання 5

Які чинники складають найбільшу загрозу для безпеки даних?

варіанти відповідей

Природничі чинники

Технічні чинники

Людські чинники

Запитання 6

Які загрози безпеці даних належать до людських чинників?

варіанти відповідей

Пожежі

Помилки під час роботи з даними

Механічне пошкодження

Пошкодження вірусом

Несанкціоноване використання

Запитання 7

Антивіруси — це програми, призначені для

варіанти відповідей

виявлення та поширення вірусів

виявлення та знешкодження будь-яких вірусів, що існують

виявлення та знешкодження відомих їм вірусів

Запитання 8

Забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий

варіанти відповідей

погоджуюсь

не погоджуюсь

Запитання 9

Спроба реалізації певним чином порушити інформаційну безпеку

варіанти відповідей

атака

перешкода

прорив

відступ

Запитання 10

Проміжок часу від моменту, коли з’являється можливість використати слабке місце і до моменту, коли прогалина ліквідується це


варіанти відповідей

вікно небезпеки 

вікно безпеки 

вікно хакера

вікно користувача

Запитання 11

Загрози користувачам Інтернету


варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 12

Порушення доступу до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів це

варіанти відповідей

DDoS-атаки

Windows-атаки

WORD-атаки

Хакер-атаки

Запитання 13

Що може створити особа, яка несанкціоновано заволоділа персональними даними:

варіанти відповідей

підписувати документи

отримувати доступ до ресурсів

користуватися послугами

знімати кошти з банківських рахунків

вмикати Ваш комп'ютер

Запитання 14

Використовуючи шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона, можна:

варіанти відповідей

перехоплювати повідомлення про всі здійснені дзвінки

показувати вміст СМС-листування

показувати дані про відвідані сайти

знімати камерою телефона оточення користувача

визначати його місце розташування

включати мікрофон і записувати всі розмови

Запитання 15

Найбільш поширені прийоми, які використовують зловмисники:

варіанти відповідей

надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл

створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів

надсилання електронного листа з пропозицією перейти на фішинговий сайт

створення електронної поштової скриньки для спілкування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест