Тест:

10клас Урок узагальнення знань з теми "Основи інформаційної безпеки"

Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Опис тесту (учням цей опис не показується):

Бажаю успішного проходження!

Вміст тесту:
Опис, який учні побачать перед початком тестування

Бажаю успішного проходження!

1:

З однією правильною відповіддю

1 з 12 балів

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, організацій, державних установ від втрати, порушення функціонування, пошкодження, несанкціонованого копіювання та використання - ...

2:

З полем для вводу відповіді

1 з 12 балів

Запишіть, як називають небажані електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

3:

З однією правильною відповіддю

1 з 12 балів

У чому полягає відмінність комп'ютерного вірусу від решти шкідливих програм?

4:

З полем для вводу відповіді

1 з 12 балів

Запишіть, як називають спеціально створену шкідливу програму, що копіює та приєднує себе до інших програм і негативно впливає на їх виконання та роботу комп'ютера вцілому

5:

З однією правильною відповіддю

1 з 12 балів

Яку другу назву має файрвол (Firewoll)?

6:

З полем для вводу відповіді

1 з 12 балів

Кваліфікований IT-фахівець, що ставить собі за мету нанесення збитку інформаційній безпеці окремих користувачів, організацій та цілих країн.

7:

З однією правильною відповіддю

1 з 12 балів

Що називають інформаційною загрозою?

8:

З однією правильною відповіддю

1 з 12 балів

Що таке захищений сайт?

9:

З кількома правильними відповідями

2 з 12 балів

Резервне копіювання проводять на такі носії

10:

На встановлення відповідності

2 з 12 балів

Поставте у відповідність принципу інформаційної безпеки його сутність

Принципи інформаційної безпеки
сутність принципа
1

Доступність

А

Стан даних, за яким доступ до них здійснити можуть тільки ті особи, що мають на це право

2

Конфіденційність

Б

Захист даних від зловмисника або випадкового видалення чи спотворення

3

Цілісність

В

Забезпечення доступу до загально доступних усім користувачам, захист цих даних від пошкодження та блокування зловмисниками

Опис, який учні побачать після проходження тестування

Молодець!

Рефлексія від 4 учнів

Сподобався:

4 0

Зрозумілий:

4 0

Потрібні роз'яснення:

4 0
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Рекомендуємо

Основи інформаційної безпеки

Основи інформаційної безпеки

141

Аватар профіля Матушкіна Пелагія Іванівна
Інформатика
9 клас

50 грн

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

120

Аватар профіля Хвесик Олеся Миколаївна
Інформатика
10—11 клас

58 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних технологій

93

Аватар профіля Осадча Яна Анатоліївна
Інформатика
11 клас

50 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних  технологій

135

Аватар профіля Ущапівський Олег Миколайович
Інформатика
10—11 клас

166 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних технологій

276

Аватар профіля Тодоренко Оксана Василівна
Інформатика
10—11 клас

33 грн

Схожі тести

Підсумковий тест "Веб-технології"

Підсумковий тест "Веб-технології"

2583

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
10—11 клас

Архітектура комп'ютера

Архітектура комп'ютера

1449

Аватар профіля Лавро Світлана Володимирівна
Інформатика
8 клас

Алгоритми з розгалуженням

Алгоритми з розгалуженням

691

Аватар профіля Іванська Тетяна Сергіївна
Інформатика
7 клас

Інформаційні технології

Інформаційні технології

366

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас

Інформаційні системи

Інформаційні системи

331

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас