Всеосвіта

Головне меню порталу

Головне меню порталу

Основні захисні механізми

Інформатика

Для кого: 10 Клас, 11 Клас

10 проходжень

8 запитань

27.09.2022

43

1

0

Завантажити тест
Вміст тесту:
Запитання №1 з однією правильною відповіддю Балів: 7%

Доктрина інформаційної безпеки України затверджена

Запитання №2 з однією правильною відповіддю Балів: 7%

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

Запитання №3 з однією правильною відповіддю Балів: 7%

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

Запитання №4 на встановлення відповідності Балів: 20%

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

1

Програмні засоби

2

Технічні засоби

3

Адміністративні методи

4

Морально-етичні засоби

5

Правові методи

А

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

Б

регламентують порядок взаємодії користувачів з інформаційними системами

В

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Г

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

Д

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

Запитання №5 на встановлення відповідності Балів: 20%

Встановіть відповідність між порушниками інформаційної безпеки та їх діями

1

Ненадійний (неблагополучний) співробітник

2

кракер

3

пірат

4

шкідник (вандал)

5

експериментатор (шукач пригод)

А

професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)

Б

промисловий шпигун

В

завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста

Г

не має продуманого плану атаки, головна мотивація - є цікавість, гра

Д

професійні зламувачі, які є серйозними порушниками безпеки

Запитання №6 з однією правильною відповіддю Балів: 7%

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

Запитання №7 з кількома правильними відповідями Балів: 27%

Які засоби та методи підтримують інформаційну безпеку?

Запитання №8 з однією правильною відповіддю Балів: 7%

Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...

Опис тесту (учням цей опис не показується):

Самостійна робота

Рефлексія від 6 учнів

Сподобався

3 3

Зрозумілий

3 3

Потрібні роз'яснення

6 0
Нещодавно скористалися