Сьогодні о 18:00
Вебінар:
«
Матеріали для мовного розвитку: застосування у Монтессорі-середовищі
»
Взяти участь Всі події
Тест:

(Копія) Основи безпеки інформаційних технологій

10.02.2023
0 0
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Опис тесту (учням цей опис не показується):

Основи безпеки інформаційних технологій

Вміст тесту:
Опис, який учні побачать перед початком тестування

Основи безпеки інформаційних технологій

Тест містить питання скопійовані з: Основи безпеки інформаційних технологій.

1:

На встановлення відповідності

2 з 15 балів

За якою класифікацією загрози поділяються?

1

за походженням

А

на зловмисні та випадкові

2

за метою

Б

на зовнішні та внутрішні

3

за місцем виникнення

В

на природні, техногенні та зумовлені людиною

2:

З однією правильною відповіддю

1 з 15 балів

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

3:

З однією правильною відповіддю

1 з 15 балів

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

4:

На встановлення відповідності

2 з 15 балів

Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

1

загрозі безпеці, що не завдають збитків

А

шкідливі

2

загрози безпеці, що завдають значних збитків

Б

нешкідливі

3

загрози безпеці, що завдають критичних збитків

В

дуже шкідливі

5:

З однією правильною відповіддю

1 з 15 балів

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

6:

З однією правильною відповіддю

1 з 15 балів

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

7:

З кількома правильними відповідями

1 з 15 балів

Причиною втрати даних від «природних» загроз може стати:

8:

З однією правильною відповіддю

1 з 15 балів

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

9:

На встановлення відповідності

2 з 15 балів

Установіть відповідність між назвами загроз безпеки даних та їх поясненням

1

Загроза порушення конфіденційності

А

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

2

Загроза порушення цілісності

Б

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

3

Загроза відмови служб

В

Дані стають відомими тому, хто не має повноваження доступу до них.

10:

З однією правильною відповіддю

1 з 15 балів

Що називають Інформаційною загрозою?

11:

З полем для вводу відповіді

1 з 15 балів

Запишіть, як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

12:

З однією правильною відповіддю

1 з 15 балів

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

Рефлексія від 4 учнів

Сподобався:

4 0

Зрозумілий:

4 0

Потрібні роз'яснення:

4 0
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Рекомендуємо

Основи безпеки інформаційних технологій

Основи безпеки інформаційних технологій

92

Аватар профіля Осадча Яна Анатоліївна
Інформатика
11 клас

50 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних  технологій

133

Аватар профіля Ущапівський Олег Миколайович
Інформатика
10—11 клас

166 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних технологій

272

Аватар профіля Тодоренко Оксана Василівна
Інформатика
10—11 клас

33 грн

Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

90

Аватар профіля Безкороваєва Наталія Володимирівна
ІКТ
8 клас

30 грн

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

117

Аватар профіля Хвесик Олеся Миколаївна
Інформатика
10—11 клас

33 грн

Схожі тести

Підсумковий тест "Веб-технології"

Підсумковий тест "Веб-технології"

2575

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
10—11 клас

Архітектура комп'ютера

Архітектура комп'ютера

1440

Аватар профіля Лавро Світлана Володимирівна
Інформатика
8 клас

Алгоритми з розгалуженням

Алгоритми з розгалуженням

688

Аватар профіля Іванська Тетяна Сергіївна
Інформатика
7 клас

Інформаційні технології

Інформаційні технології

363

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас

Інформаційні системи

Інформаційні системи

326

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас