Сьогодні о 18:00
Вебінар:
«
Розвиток мовлення дошкільників: логоритмічні пісні та вправи
»
Взяти участь Всі події
Тест:

Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

29.02.2024
0 0
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Вміст тесту:

1:

З однією правильною відповіддю

1 з 10 балів

Що називають Інформаційною безпекою?

2:

З однією правильною відповіддю

1 з 10 балів

Що називають Інформаційною загрозою?

3:

З однією правильною відповіддю

1 з 10 балів

Загроза порушення конфіденційності, коли ...

4:

З однією правильною відповіддю

1 з 10 балів

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

5:

З однією правильною відповіддю

1 з 10 балів

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

6:

З однією правильною відповіддю

1 з 10 балів

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

7:

З однією правильною відповіддю

1 з 10 балів

метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д

8:

З однією правильною відповіддю

1 з 10 балів

Чи правильне твердження:

"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"

9:

З однією правильною відповіддю

1 з 10 балів

Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

10:

З однією правильною відповіддю

1 з 10 балів

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

Рефлексія від 11 учнів

Сподобався:

11 0

Зрозумілий:

11 0

Потрібні роз'яснення:

11 0
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Рекомендуємо

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

Модуль. Інформаційна безпека . Тема Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

86

Аватар профіля Хвесик Олеся Миколаївна
Інформатика
10—11 клас

33 грн

Основи безпеки інформаційних технологій. Забезпечення безпеки

Основи безпеки інформаційних технологій. Забезпечення безпеки

13

Аватар профіля Сліпченко Олексій Ігорович
Інформатика
10—11 клас

25 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних технологій

76

Аватар профіля Осадча Яна Анатоліївна
Інформатика
11 клас

50 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних  технологій

117

Аватар профіля Ущапівський Олег Миколайович
Інформатика
10—11 клас

166 грн

Основи безпеки інформаційних технологій

Основи безпеки інформаційних технологій

234

Аватар профіля Тодоренко Оксана Василівна
Інформатика
10—11 клас

33 грн

Схожі тести

Котрольна робота

Котрольна робота

115

Аватар профіля Левенець Олександр Іванович
ІКТ
дорослі

Контрольна робота

Контрольна робота

95

Аватар профіля Левенець Олександр Іванович
ІКТ
дорослі

11kl_urok4_Засоби добування інформації

11kl_urok4_Засоби добування інформації

106

Аватар профіля Симончук Галина Федорівна
ІКТ
11 клас

Види управління: ручне, автоматизоване, автоматичне. Iєрархiчнi системи управління виробництвом.

Види управління: ручне, автоматизоване, автоматичне. Iєрархiчнi системи управління виробництвом.

182

Аватар профіля Зуб Тетяна Анатоліївна
ІКТ
10 клас

Підсумкова робота з інформатики

Підсумкова  робота  з інформатики

345

Аватар профіля Шишкова Людмила Федорівна
ІКТ
4 клас