Загрози безпеці інформації в автоматизованих системах

Додано: 7 лютого 2022
Предмет: Інформатика, 11 клас
Тест виконано: 229 разів
21 запитання
Запитання 1

Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу

варіанти відповідей

санкціонований

несанкціонований

закритий

відкритий

Запитання 2

Види інформації, які підлягають захисту:

варіанти відповідей

Таємна інформація 

Конфіденційна інформація 

Інформація з обмеженим доступом

Неконфіденційна інформація 

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Фішинг

Крадіжка особистості

Булінг

Хакерська атака

Запитання 4

Який вид загроз демонструє наступний приклад:

хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

заволодіння конфіденційними даними

Запитання 5

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання

варіанти відповідей

кібербезпека

антивірусний захист 

інформаційна безпека

штучний інтелект

Запитання 6

Що з переліченого нижче вказує на те, що веб-сайт безпечний для використання?

варіанти відповідей

Протокол https у адресі сайту

Символ замка у нижній частині веб-сторінки

Зелений фон в адресному рядку.

Суфікс .com або .org у веб-адресі.

Запитання 7

Надійний пароль може допомогти захистити вашу інтернет-репутацію. У якому з наведених нижче тверджень описується найкращий тип пароля?

варіанти відповідей

Короткий пароль, який легко запам’ятовується

Довгий пароль, що містить літери, цифри та символи (вам може знадобитися записати цей складний пароль, щоб не забути його

Ваше ім’я, записане у зворотному порядку, з датою народження наприкінці

Пароль з цифр вашого номеру телефона, записаний у зворотньому порядку

Запитання 8

Оберіть ознаки кібербулінгу.

варіанти відповідей

Образливі смс, дзвінки від невідомих осіб. 

Наклеп, використовуючи ваше фото, поширення в мережі Інтернет. 

Викладання відео з метою шантажу. 

Слідкування за допомогою програм з метою пограбування та ін.

Запитання 9

До інтернет-загроз відносяться:

варіанти відповідей

зловмисне ПЗ 

 фішинг  

DDoS-атака 

крадіжка особистості

конкурентна боротьба

користувачі

Запитання 10

Основні аспекти інформаційної безпеки:

варіанти відповідей

Доступність;

Поширеність;

Цілісність;

Конфіденційність

Запитання 11

Найпоширеніші ознаки присутності вірусів:

варіанти відповідей

зміна розмірів файлів;

помітне зменшення швидкодії комп'ютера;

поява пошкоджених секторів на диску;

поява на екрані непередбачених повідомлень;

зависання деяких програм;

зменшення вільного місця на диску.

Запитання 12

Загрози користувачам Інтернету від авторизованих користувачів поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 13

Загрози користувачам Інтернету від електронних методів впливу поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 14

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо - це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 15

Шкідливе програмне забезпечення, яке приховує справжню мету своєї діяльності за допомогою маскування - це

варіанти відповідей

Вірус-троян

Мережевий хробак

Клавіатурний шпигун

Запитання 16

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 17

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як

логічна бомба

люк

троянський кінь

Запитання 18

Що називають інформаційною безпекою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Стан захищеності систем передавання, опрацювання і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 19

Як називається суспільство, розвиток якого в першу чергу залежить від створення, опрацювання й використання інформації?

варіанти відповідей

Розвинене суспільство

Індустріальне суспільство

Технологічне суспільство

Інформаційне суспільство

Запитання 20

Суб'єкти інформаційної безпеки ...

варіанти відповідей

інформація, інформаційні ресурси, носії інформації

держава, що здійснює свої функції через відповідні органи

масиви інформації представлені самостійно або окремо

громадяни, суспільні або інші організації і об'єднання

Запитання 21

Об'єкти інформаційної безпеки ...

варіанти відповідей

інформація, інформаційні ресурси, носії інформації

громадяни, організації, держава

масиви інформації представлені самостійно або окремо

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест