Загрози безпеці інформації в автоматизованих системах

Додано: 20 січня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 1489 разів
11 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це...

варіанти відповідей

шкідливе програмне забезпечення

фішинг

скімінг

DDoS-атаки

Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

браузер

вірус

DDoS-атака

спам-розсилка

Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

скімінг

DDoS-атака

спам

фішинг

Запитання 5

Подані ознаки вказують на…


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу

спам-розсилку

фішинг

DDoS-атака

Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

скімінг

ботнет

фішинг

спам-розсилка

Запитання 7

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

варіанти відповідей

DDoS-атака

спам

фішинг

скімінг

Запитання 8

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…

варіанти відповідей

DDoS-атака

спам

фішинг

крадіжка особистості

Запитання 9

Код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

варіанти відповідей

люк

логічна бомба

троянський кінь

черв’як

Запитання 10

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як

логічна бомба

люк

троянський кінь

Запитання 11

Які основні складові має інформаційна безпека ?

варіанти відповідей

Повнота, конфіденційність, правдивість

Приватність, своєчасність, доступність

Доступність, конфіденційність, цілісність

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест