VS-9.com - бесплатный портал онлайн-школы для учителей и учеников
.

шаг 4 из 5
Нажмите на кнопку "Запустить тест"
и Ваши ученики смогут его проходить на ПК или телефонах, а Вы смотреть их оценки
(если тест НЕ подходит то выберите другой тест)


Тема теста: Основи інформаційної безпеки
Описание:
Использовано: 14 раз

Запустить тест



Вопрос № 1
Інформаційна безпека базується на таких принципах:
   доступність, конфіденційність, цілісність
   безпека, доступність, відновлення системи
   доступність, конфіденційність, всеохопленість

Вопрос № 2
Конфіденційність - це...
   стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право
   уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді
   уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Вопрос № 3
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
   Фішинг
   Авторизовані користувачі
   Спам
   Фейк

Вопрос № 4
Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це
   програми-шпигуни
   програми-маскувальники
   троянські програми
   хробаки

Вопрос № 5
Булінг, компроментувати, кібер-грумінг, ннадмірне захоплення іграми - це
   комунікаційні ризики
   технічні ризики
   контентні ризики
   споживчі ризики

Вопрос № 6
Булінг - це
   входження в довіру людини для використання її в сексуальних цілях
   залякування, цькування, приниження людей в Інтернеті
   виставляння людини в негарному вигляді
   онлайн-гра

Вопрос № 7
Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
   макровіруси
   хробаки
   руткіти
   віруси структурної файлової системи

Вопрос № 8
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
   використовуйте ліцензійне програмне забезпечення
   установіть комплексну антивірусну програму
   постійно оновлюйте антивірусну базу
   відкривайте вкладені до листів електронної пошти файли
   не проводьте резервне копіювання найбільш цінних даних

Вопрос № 9
Небезпечні шкідливі програми...
   не ушкоджують файли й не виконують шпигунських дій
   знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії
   призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо
   ушкоджують файли, але не виконують шпигунських дій

Вопрос № 10
Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до...
   зовнішніх загроз
   внутрішніх загроз
   техногенних загроз
   технічних проблем

Вопрос № 11
Розрізняють такі фази дій шкідливих програм:
   початкова, кінцева
   пасивна, активна
   зараження, знищення
   пасивна, напівактивна, активна

Вопрос № 12
Комп'ютерні віруси - це...
   програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері
   програми, здатні саморозмножуватися, але не виконують деструктивних дій
   програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Запустить тест

help Помощь по сайту