.
шаг 4 из 5
и Ваши ученики смогут его проходить на ПК или телефонах, а Вы смотреть их оценки
(если тест НЕ подходит то выберите другой тест)
Тема теста: Інформаційна безпека
Описание:
Использовано: 4 раз
Запустить тест
Вопрос № 1
Що називають Інформаційною безпекою?Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Норми поведінки осіб у інформаційному просторі
Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу
Сукупність антивірусних програм
Вопрос № 2
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? Цілісність
Доступність
Конфіденційність
Правдивість
Вопрос № 3
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.Програміст
Хакер
Користувач
Адміністратор
Вопрос № 4
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?Шкідливі програми створюються людьми, а вірус - ні
Комп’ютерний вірус копіює та приєднує себе до інших програм
Комп’ютерний вірус не можна вилікувати
Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне
Вопрос № 5
Оберіть антивірус, розроблений українською антивірусною лабораторієюAvast Free Antivirus
Kaspersky Internet Security
360 Total Security
Zillya!
Вопрос № 6
Що називають Інформаційною загрозою?Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Норми поведінки осіб у інформаційному просторі
Потенційна можливість певним чином порушити інформаційну безпеку
Сукупність антивірусних програм
Вопрос № 7
Вид шахрайства, метою якого є виманювання персональних даних у клієнтівХакерська атака
Фішинг
"Крадіжка особистості"
Adware
Вопрос № 8
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?комп'ютерні віруси
хробаки (черв'яки) комп'ютерних мереж
троянські програми
рекламні модулі, або Adware
Вопрос № 9
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.брандмауери
хакери
комп'ютерні віруси
антивіруси
Вопрос № 10
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:Авторизація
Аутентифікація
Ідентифікація
Деперсоналізація
Вопрос № 11
Які з видів аутентифікації відносяться до апаратної аутентифікації?Смарт-картка
Пароль
Токен
Відбиток пальця
Райдужка оболонка ока
Вопрос № 12
Які засоби відносяться до біометричної аутентифікації? Смарт-картка
Токен
Відбиток пальця
Райдужка оболонка ока
Характеристика голоса
Вопрос № 13
Що потрібно для відновлення зашифрованого текстуКлюч
Матриця
Вектор
Авторизація
Вопрос № 14
Класифікація загроз залежно від обсягів завданих збитківНешкідливі
Шкідливі
Мало шкідливі
Дуже шкідливі
Вопрос № 15
Загрози інформаційній безпеці (за природою виникнення)Природні
Прикладні
Штучні
Математичні
Вопрос № 16
масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Фішинг
Спам
Підроблені сайти
Ключ
Вопрос № 17
Види заходів протидії загрозам безпекиЗаконодавчі (правові) заходи забезпечення інформаційної безпеки (нормативні документи, положення, інструкції)
Адміністративні заходи (реалізація захисту інформації здійснюється певними структурними одиницями – такими, як служба захисту документів; служба режиму, допуску, охорони; служба захисту інформації технічними засобами; інформаційно-аналітична діяльність і ін.)
Організаційні (процедурні) заходи (заходи безпеки, орієнтовані на людей)
Інженерно-технічні заходи
Вопрос № 18
До кіберзлочинів належитьЗнищення комп'ютерної інформації
Копіювання комп'ютерної інформації
Модифікація комп'ютерної інформації
Блокування комп'ютерної інформації
Вопрос № 19
Ідентифікатором може бути:Номер телефону
Зріст
Номер паспорта
Е-mail
Номер сторінки в соціальній мережі
Вопрос № 20
Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформаціїОрфографія
Криптографія
Пунктографія
Алгоритмізація
Запустить тест