Безпека інформаційних технологій

Додано: 26 вересня 2022
Предмет: Інформатика
Тест виконано: 42 рази
12 запитань
Запитання 1

Суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації називають

варіанти відповідей

інформаційними відносинами

інформаційними загрозами

інформаційними атаками

інформаційною безпекою

Запитання 2

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

вразливість інформації

Запитання 3

Потенційну можливість певним чином порушити інформаційну безпеку називають

варіанти відповідей

загрозою

вразливістю інформаційної системи

суб'єктом інформаційних відносин

модифікацією

несанкціонованим доступом до інформації

Запитання 4

До загроз конфіденційності відносять:

варіанти відповідей

несанкціонований доступ

витік

розголошення

блокування

знищення

модифікація

Запитання 5

Результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї - це

варіанти відповідей

витік інформації

підробка інформації

втрата інформації

несанкціонований доступ до інформації

блокування інформації

Запитання 6

Доступ до інформації, що здійснюється з порушенням установлених в інформаційних системах правил розмежування доступу

варіанти відповідей

несанкціонований доступ до інформації

витік інформації

втрата інформації

підробка інформації

модифікація інформації

Запитання 7

За походженням загрози поділяють на:

варіанти відповідей

природні

техногенні

випадкові

зумовлені людиною

зловмисні

Запитання 8

Комп'ютерна програма, яка має здатність до прихованого самопоширення - це

варіанти відповідей

комп'ютерний вірус

троянський кінь

хробак

черв'як

люк

зомбі

Запитання 9

Вкажіть основні шляхи поширення загроз інформаційній безпеці:

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 10

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру - це

варіанти відповідей

скімінг

ботнет

спам-розсилка

фішинг

булінг

Запитання 11

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди - це

варіанти відповідей

крадіжка особистості

DDoS-атака

спам

фішинг

булінг

Запитання 12

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати - це

варіанти відповідей

спам-розсилка

фішинг

DDoS-атака

скімінг

кібербулінг

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест