Інформаційна безпека. 10 клас

Додано: 19 січня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 166 разів
21 запитання
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Стан захищеності систем передавання, опрацювання і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 2

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

Цілісність

Правдивість

Доступність

Конфіденційність

Запитання 3

У чому полягає відмінність комп'ютерного вірусу від інших шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп'ютерний вірус не можна вилікувати

Комп'ютерний вірус копіює та приєднує себе до інших програм

Комп'ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 4

Як називається суспільство, розвиток якого в першу чергу залежить від створення, опрацювання й використання інформації?

варіанти відповідей

Розвинене суспільство

Індустріальне суспільство

Технологічне суспільство

Інформаційне суспільство

Запитання 5

Які чинники складають найбільшу загрозу для безпеки даних?

варіанти відповідей

Природничі чинники

Технічні чинники

Людські чинники

Запитання 6

Які загрози безпеці даних належать до людських чинників?

варіанти відповідей

Пожежі

Помилки під час роботи з даними

Механічне пошкодження

Пошкодження вірусом

Несанкціоноване використання

Запитання 7

Які тези належать до морально-етичних правил інформаційної безпеки

варіанти відповідей

Не використовуйте електроприлади із пошкодженою ізоляцією

Використовуйте тільки ліцензоване програмне забезпечення

Створюйте надійні паролі під час реєстрації акаунтів

Не працюйте на несправному обладнанні

Використовуйте антивірусні програми

Запитання 8

Антивіруси — це програми, призначені для

варіанти відповідей

виявлення та поширення вірусів

виявлення та знешкодження будь-яких вірусів, що існують

виявлення та знешкодження відомих їм вірусів

Запитання 9

До складу яких операційних систем входять вбудовані антивірусні програми?

варіанти відповідей

Windows ХР

Windows 7

Windows 8

Windows 10

Запитання 10

Яку загрозу становлять неліцензовані програми вашому комп'ютеру?

варіанти відповідей

Ніякої

Можуть заразити комп'ютер вірусами

Можуть видалити ваші файли

Запитання 11

Забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий

варіанти відповідей

погоджуюсь

не погоджуюсь

Запитання 12

Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:


варіанти відповідей

обчислювальну систему 

фізичне середовище

персонал

інформацію, що обробляється

спам

Запитання 13

Спроба реалізації певним чином порушити інформаційну безпеку

варіанти відповідей

атака

перешкода

прорив

відступ

Запитання 14

Проміжок часу від моменту, коли з’являється можливість використати слабке місце і до моменту, коли прогалина ліквідується це


варіанти відповідей

вікно небезпеки 

вікно безпеки 

вікно хакера

вікно користувача

Запитання 15

Загрози користувачам Інтернету


варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 16

Загрози інформаційній безпеці внаслідок користування ресурсами Інтернету

варіанти відповідей

потрапляння в інформаційну систему шкідливого програмного забезпечення

несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем

інтернет-шахрайство

потрапляння комп'ютера до ботнет-мережі

«крадіжка особистості»

крадіжка ноутбука

Запитання 17

Порушення доступу до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів це

варіанти відповідей

DDoS-атаки

Windows-атаки

WORD-атаки

Хакер-атаки

Запитання 18

Що може створити особа, яка несанкціоновано заволоділа персональними даними:

варіанти відповідей

підписувати документи

отримувати доступ до ресурсів

користуватися послугами

знімати кошти з банківських рахунків

вмикати Ваш комп'ютер

Запитання 19

Використовуючи шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона, можна:

варіанти відповідей

перехоплювати повідомлення про всі здійснені дзвінки

показувати вміст СМС-листування

показувати дані про відвідані сайти

знімати камерою телефона оточення користувача

визначати його місце розташування

включати мікрофон і записувати всі розмови

Запитання 20

Наука, що вивчає людську поведінку та фактори, які на неї впливають

варіанти відповідей

Соціальна інженерія

Психологічна інженерія 

Комп'ютерна інженерія 

Вірусна інженерія 

Запитання 21

Найбільш поширені прийоми, які використовують зловмисники:

варіанти відповідей

надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл

створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів

надсилання електронного листа з пропозицією перейти на фішинговий сайт

створення електронної поштової скриньки для спілкування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест