Основи безпеки інформаційних технологій

Інформатика

Для кого: 10 Клас, 11 Клас

31 проходження

16 запитань

29.11.2021

91

5

0

Запитання №1 на встановлення відповідності Балів: 8%

Інформаційні технології класифікують:

1

залежно від типів данних, які опрацьовуються під час їх реалізації

2

за провідним інформаційним процесом, який реалізує ця технологія

3

за основною метою здійснення інформаційних процесів

А

текстові, графічні, числові, мультимедійні інформаційні технології

Б

інформаційні технології передавання, опрацювання, зберігання даних

В

пошуку, стиснення, передавання, кодування, захисту даних

Запитання №2 з однією правильною відповіддю Балів: 3%

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Запитання №3 на встановлення відповідності Балів: 8%

Інформаційна безпека базується на таких принципах

1

Доступність

2

Конфіденційність

3

Цілісність

4

Цінність

А

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисником

Б

забезпечення доступу до даних на основі розподілу прав доступу

В

захист даних від зловмисного або випадкового видалення чи спотворення

Запитання №4 з однією правильною відповіддю Балів: 3%

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

Запитання №5 з однією правильною відповіддю Балів: 3%

дія, спрямована на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо.

Запитання №6 з однією правильною відповіддю Балів: 3%

Вид атаки, яка має на меті порушення доступу до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів

Запитання №7 з однією правильною відповіддю Балів: 3%

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

Запитання №8 на встановлення відповідності Балів: 8%

Класифікація загроз залежно від обсягів завданих збитків

1

нешкідливі

2

шкідливі

3

дуже шкідливі

4

критично шкідливі

А

не завдають збитків

Б

завдають значних збитків

В

завдають критичних збитків

Запитання №9 на встановлення відповідності Балів: 8%

Загрози класифікують:

1

за метою

2

за місцем виникнення

3

за походженням

4

за наслідками

А

зловмисні, випадкові

Б

зовнішні, внутрішні

В

природні, техногенні, зумовлені людиною

Запитання №10 на встановлення відповідності Балів: 8%

Відповідно до властивостей інформації, виділяють такі загрози її безпеки:

1

загрози цілісності

2

загрози доступності

3

загрози конфіденційності

А

модифікація інформації, заперечення дійсної інформації та нав'язування фальшивої

Б

блокування інформації, знищення інформації та засобів її обробки

В

несанкціонований доступ, утрата інформації, викрадення інформації, розголошення інформації

Запитання №11 з однією правильною відповіддю Балів: 3%

Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

Запитання №12 з однією правильною відповіддю Балів: 3%

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

Запитання №13 на встановлення відповідності Балів: 11%

Класифікація вірусів за середовищем існування

Типи вірусів
1

файлові

2

завантажувальні

3

макро-віруси

4

мережеві

Принцип дії
А

заражають виконувані файли й допоміжні програми

Б

заражають завантажувальний сектор диска

В

заражають файли Word, Exel тощо, які підтримують роботу макросів

Г

Розповсюджуються мережею

Запитання №14 на встановлення відповідності Балів: 8%

Класифікація вірусів за зовнішнім виглядом

Типи вірусів
1

звичайні

2

невидимі

3

поліморфні

Принцип дії
А

програмний код вірусу видно на диску

Б

програмний код вірусу не видно на диску

В

програмний код вірусу видозмінюється

Запитання №15 на встановлення відповідності Балів: 5%

Класифікація вірусів за результатом діяльності

Типи вірусів
1

безпечні

2

небезпечні

3

катастрофічні

Принцип дії
А

не виконують шкідливих дій, крім свого поширення і дратівливих ефектів

Б

виконують шкідливі дії, що призводять до пошкодження даних і програм

Запитання №16 на встановлення відповідності Балів: 16%

Встановіть відповідності

1

хробаки

2

троянські програми

3

рекламні модулі

4

логічна бомба

5

захоплювачі паролів

6

"жадібні" програми

А

один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Б

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач "отримує" комп'ютерними мережами або на змінному носієві

В

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Г

програма, яка запускається за певних часових або інформаційних умов для здійснення зловнисних дій

Д

спеціально призначені програми для крадіжки паролів

Е

програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його.

Рефлексія від 17 учнів

Сподобався

17 0

Зрозумілий

17 0

Потрібні роз'яснення

17 0