VS-9.com - бесплатный портал онлайн-школы для учителей и учеников
.

шаг 4 из 5
Нажмите на кнопку "Запустить тест"
и Ваши ученики смогут его проходить на ПК или телефонах, а Вы смотреть их оценки
(если тест НЕ подходит то выберите другой тест)


Тема теста: Інформаційна безпека
Описание:
Использовано: 4 раз

Запустить тест



Вопрос № 1
Що називають Інформаційною безпекою?
   Сукупність засобів і методів віддаленого зберігання й опрацювання даних
   Норми поведінки осіб у інформаційному просторі
   Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу
   Сукупність антивірусних програм

Вопрос № 2
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
   Цілісність
   Доступність
   Конфіденційність
   Правдивість

Вопрос № 3
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
   Програміст
   Хакер
   Користувач
   Адміністратор

Вопрос № 4
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
   Шкідливі програми створюються людьми, а вірус - ні
   Комп’ютерний вірус копіює та приєднує себе до інших програм
   Комп’ютерний вірус не можна вилікувати
   Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Вопрос № 5
Оберіть антивірус, розроблений українською антивірусною лабораторією
   Avast Free Antivirus
   Kaspersky Internet Security
   360 Total Security
   Zillya!

Вопрос № 6
Що називають Інформаційною загрозою?
   Сукупність засобів і методів віддаленого зберігання й опрацювання даних
   Норми поведінки осіб у інформаційному просторі
   Потенційна можливість певним чином порушити інформаційну безпеку
   Сукупність антивірусних програм

Вопрос № 7
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
   Хакерська атака
   Фішинг
   "Крадіжка особистості"
   Adware

Вопрос № 8
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
   комп'ютерні віруси
   хробаки (черв'яки) комп'ютерних мереж
   троянські програми
   рекламні модулі, або Adware

Вопрос № 9
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
   брандмауери
   хакери
   комп'ютерні віруси
   антивіруси

Вопрос № 10
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
   Авторизація
   Аутентифікація
   Ідентифікація
   Деперсоналізація

Вопрос № 11
Які з видів аутентифікації відносяться до апаратної аутентифікації?
   Смарт-картка
   Пароль
   Токен
   Відбиток пальця
   Райдужка оболонка ока

Вопрос № 12
Які засоби відносяться до біометричної аутентифікації?
   Смарт-картка
   Токен
   Відбиток пальця
   Райдужка оболонка ока
   Характеристика голоса

Вопрос № 13
Що потрібно для відновлення зашифрованого тексту
   Ключ
   Матриця
   Вектор
   Авторизація

Вопрос № 14
Класифікація загроз залежно від обсягів завданих збитків
   Нешкідливі
   Шкідливі
   Мало шкідливі
   Дуже шкідливі

Вопрос № 15
Загрози інформаційній безпеці (за природою виникнення)
   Природні
   Прикладні
   Штучні
   Математичні

Вопрос № 16
масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
   Фішинг
   Спам
   Підроблені сайти
   Ключ

Вопрос № 17
Види заходів протидії загрозам безпеки
   Законодавчі (правові) заходи забезпечення інформаційної безпеки (нормативні документи, положення, інструкції)
   Адміністративні заходи (реалізація захисту інформації здійснюється певними структурними одиницями – такими, як служба захисту документів; служба режиму, допуску, охорони; служба захисту інформації технічними засобами; інформаційно-аналітична діяльність і ін.)
   Організаційні (процедурні) заходи (заходи безпеки, орієнтовані на людей)
   Інженерно-технічні заходи

Вопрос № 18
До кіберзлочинів належить
   Знищення комп'ютерної інформації
   Копіювання комп'ютерної інформації
   Модифікація комп'ютерної інформації
   Блокування комп'ютерної інформації

Вопрос № 19
Ідентифікатором може бути:
   Номер телефону
   Зріст
   Номер паспорта
   Е-mail
   Номер сторінки в соціальній мережі

Вопрос № 20
Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації
   Орфографія
   Криптографія
   Пунктографія
   Алгоритмізація

Запустить тест

help Помощь по сайту