Загрози безпеці інформації в автоматизованих системах

Додано: 11 березня
Предмет: Інформатика, 10 клас
14 запитань
Запитання 1

Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу

варіанти відповідей

санкціонований

несанкціонований

закритий

відкритий

Запитання 2

Види інформації, які підлягають захисту:

варіанти відповідей

Таємна інформація 

Конфіденційна інформація 

Інформація з обмеженим доступом

Неконфіденційна інформація 

Запитання 3

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Фішинг

Крадіжка особистості

Булінг

Хакерська атака

Запитання 4

Який вид загроз демонструє наступний приклад:

хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

заволодіння конфіденційними даними

Запитання 5

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання

варіанти відповідей

кібербезпека

антивірусний захист 

інформаційна безпека

штучний інтелект

Запитання 6

Надійний пароль може допомогти захистити вашу інтернет-репутацію. У якому з наведених нижче тверджень описується найкращий тип пароля?

варіанти відповідей

Короткий пароль, який легко запам’ятовується

Довгий пароль, що містить літери, цифри та символи (вам може знадобитися записати цей складний пароль, щоб не забути його

Ваше ім’я, записане у зворотному порядку, з датою народження наприкінці

Пароль з цифр вашого номеру телефона, записаний у зворотньому порядку

Запитання 7

До інтернет-загроз відносяться:

варіанти відповідей

зловмисне ПЗ 

 фішинг  

DDoS-атака 

крадіжка особистості

конкурентна боротьба

користувачі

Запитання 8

Основні аспекти інформаційної безпеки:

варіанти відповідей

Доступність;

Поширеність;

Цілісність;

Конфіденційність

Запитання 9

Найпоширеніші ознаки присутності вірусів:

варіанти відповідей

зміна розмірів файлів;

помітне зменшення швидкодії комп'ютера;

поява пошкоджених секторів на диску;

поява на екрані непередбачених повідомлень;

зависання деяких програм;

зменшення вільного місця на диску.

Запитання 10

Загрози користувачам Інтернету від авторизованих користувачів поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 11

Загрози користувачам Інтернету від електронних методів впливу поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 12

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо - це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 13

Що називають інформаційною безпекою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Стан захищеності систем передавання, опрацювання і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 14

Як називається суспільство, розвиток якого в першу чергу залежить від створення, опрацювання й використання інформації?

варіанти відповідей

Розвинене суспільство

Індустріальне суспільство

Технологічне суспільство

Інформаційне суспільство

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест