11 клас. Забезпечення безпеки інформаційних технологій

Запитання №1

Що може свідчити про приналежність електронного документа певній особі? Позначте одну правильну відповідь. 

Запитання №2

Який пароль серед наведених є найнадійнішим?
Позначте одну правильну відповідь.

Запитання №3

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу? Позначте одну правильну відповідь. 

Запитання №4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

Запитання №5

Які існують правила створення надійних паролів?
Позначте всі правильні відповіді.

Запитання №6

Установіть відповідність між назвами (1–4) і визначеннями явищ (А–Г). 

1

ігроманія

2

соціоманія

3

тролінг

4

веб-серфінг

А

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

Б

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

В

Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини 

Г

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо 

Запитання №7

Установіть відповідність між термінами, пов’язаними з інформаційною безпекою (1–4) та їх характеристиками (А–Г). 

1

 Конфіденційність інформації 

2

 Цілісність даних 

3

Доступність інформації 

А

Cтійкість до випадкового або навмисного пошкодження чи несанкціонованих змін 

Б

Доступність інформації лише правомочним користувачам, програмам, процесам 

В

Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або здійснення між ними своєчасного обміну інформацією  

Запитання №8

Як називають інтернет-користувача, який, публікуючи повідомлення та статті провокаційного характеру, ставить на меті розпалювання конфлікту між читачами та/чи співрозмовниками, провокування негативної зворотньої реакції, нав’язування своєї думки тощо.

Запитання №9

Процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою, це

Запитання №10

Процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні)

Запитання №11

Яка група, залежно від можливих порушень, забезпечує захист від несанкціонованого доступу, пошкодження інформаційної системи тощо?