9 клас. ТЕМА 4. Загрози при роботі в Інтернеті.

Додано: 30 жовтня 2019
Предмет: Інформатика, 9 клас
Тест виконано: 2376 разів
26 запитань
Запитання 1

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 2

Яка з категорій не входить до стандартної моделі безпеки даних?

варіанти відповідей

конфіденційність

цілісність

доступність

контроль

Запитання 3

Що означає цілісність даних?

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають право доступу

Запитання 4

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 5

Що із переліченого не є різновидом комп'ютерної загрози?

варіанти відповідей

порушення конфіденційності

порушення цілісності

загроза відмови служб

хакерство

Запитання 6

Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?

варіанти відповідей

цілеспрямована крадіжка

електронні методи впливу

пошкодження даних

комп'ютерні віруси

Запитання 7

Що таке ФІШИНГ?

варіанти відповідей

неправильне зберігання даних, внаслідок чого вони можуть зникнути

дотримання конфіденційності

несанкціонована електронна розсилка

один із найприбутковіших видів комп'ютернних атак

Запитання 8

Що відноситься до БАЗОВИХ ПРАВ захисту даних?

варіанти відповідей

загальнодоступність

контроль за реалізацією прав

таємниця приватного життя

недоторканість приватної власності

Запитання 9

Що не відноситься до ПРАВОВОГО захисту даних?

варіанти відповідей

наявність прав на інформацію (сертифікація, ліцензування, патентування)

реалізація прав

контроль за процедурами реалізації прав

усні претензії користувача

Запитання 10

З чого складається знак АВТОРСЬКОГО ПРАВА?

варіанти відповідей

латинської букви С

імені видавництва

імені власника авторських прав

року першого опублікування твору

передмови до твору

Запитання 11

Вибрати ШЛЯХИ ЗАХИСТУ даних

варіанти відповідей

захист доступу до ПК

авторське право

захист даних на дисках

захист даних в Інтернеті

пароль

Запитання 12

Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?

варіанти відповідей

файлові ураження

макровіруси

завантажувальні

MBR

віруси файлової системи

спам

Запитання 13

Яка з програм не є антивірусною?

варіанти відповідей

ревізори

банкіри

лікарі

вакцини

сканери

Запитання 14

Які дії виконують антивірусні програми-ревізори?

варіанти відповідей

визначають наявність комп'ютерного вірусу за базою даних

реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

контролюють уразливі для вірусної атаки компоненти ПК: запам'ятовують стан файлової системи, аналізують стан файлів та відомості про диск і порівнюють їх з вихідним станом

вилучають з інфікованих програм тіло вірусу

Запитання 15

Як діють антивірусні програми-вакцини?

варіанти відповідей

перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

визначають наявність вірусу за базою даних

вилучають з інфікованих програм тіло вірусу

модифікують програми і диски так, що це не відображається на роботі програм, але вірус вважає такі програми вже зараженим

Запитання 16

Які 3 напрямки захисту інформації існують ?

варіанти відповідей

цільовий

організаційний

особистий

правовий

технічний

Запитання 17

Що не відносять до Інтернет загрози?

варіанти відповідей

соціальна інженерія

зловмисне програмне забезпечення

SEO-атака

DOS-атака

внутрішня загроза

фішинг

Запитання 18

Що таке ПОШУКОВА ОПТИМІЗАЦІЯ?

варіанти відповідей

це коли до мережі, хоста або програми надсилається величезна кількість даних з такою швидкістю, що вони не спроможні їх обробити

це набір методів, що використовуються для погіршення рейтингу веб-сайту в пошуковій системі

це тип мережної атаки

це набір методів, що використовуються для покращення рейтингу веб-сайту в пошуковій системі

Запитання 19

Що НЕ входить до правил безпеки роботи в Інтернеті?

варіанти відповідей

Встановити на ПК необхідний захист, а саме антивірусне ПЗ

Ніколи не відповідати на спам

НЕ зберігати свої паролі на комп'ютері

НЕ відкривати і не запускати файли або програми, які прислали невідомі люди

Використовувати лише надійні пін-коди та паролі

Використовувати однаковий пароль для кількох сайтів

Запитання 20

Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію

Як називається цей процес?


варіанти відповідей

спам

фішинг

провокація

DOS-атака

Запитання 21

Які є види загроз інформаційній безпеці?

Чинники?

варіанти відповідей

всі відповіді правильні

природні

людські

брандмауери

техногенні

Запитання 22

Засоби і методи забезпечення інформаційної безпеки?

варіанти відповідей

моральні

програмні

всі відповіді правильні

технічні

правові

морально-етичні

етичні

адміністративні

Запитання 23

Для запобігання несанкціонованого доступу до даних треба ....

варіанти відповідей

створювати паролі

створювати електронну пошту

створювати власний сайт

створювати облікові записи

Запитання 24

Що таке РУТКІТ?

варіанти відповідей

шпигунська програма

антивірусна програма

програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі

програмне забезпечення, яке в ході свого використання показує користувачу рекламу

Запитання 25

До якого виду шкідливих програм можна віднести такі дії на ПК?

Відбуваються перебої у роботі комп’ютерної системи

варіанти відповідей

безпечні

небезпечні

дуже небезпечні

Запитання 26

Як називається програма, яка може подолати всі три етапи розповсюдження самостійно, або використовує агента-користувача тільки на 2-му етапі? Вона майже завжди шкодить мережі.

варіанти відповідей

завантажувальний вірус

файловий вірус

комп'ютерний хробак

троян

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест