Всеосвіта

Головне меню порталу

Головне меню порталу

Сьогодні о 18:00
Вебінар:
«
Електронний розклад від Всеосвіти – інноваційний інструмент організації освітнього процесу
»
Взяти участь Всі події

Узагальнюючий тест з модулю "Інформаційна безпека"

Інформатика

Для кого: 10 Клас, 11 Клас

60 проходжень

30 запитань

24.05.2022

101

3

0

Вміст тесту:

Опис, який учні побачать перед початком тестування

Тест складається з 35 питань:

1-20 - одна правильна відповідь;

21-28 - декілька правильних відповідей;

29-33 - вставте пропущене слово;

34-35 - виберіть правильну відповідність.

Запитання №1 з однією правильною відповіддю Балів: 2%

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?

Запитання №2 з однією правильною відповіддю Балів: 2%

Що називають Інформаційною безпекою?

Запитання №3 з однією правильною відповіддю Балів: 2%

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання №4 з однією правильною відповіддю Балів: 2%

Що називають Інформаційною загрозою?

Запитання №5 з однією правильною відповіддю Балів: 2%

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

Запитання №6 з однією правильною відповіддю Балів: 2%

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

Запитання №7 з однією правильною відповіддю Балів: 2%

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

Запитання №8 з однією правильною відповіддю Балів: 2%

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

Запитання №9 з однією правильною відповіддю Балів: 2%

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

Запитання №10 з однією правильною відповіддю Балів: 2%

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

Запитання №11 з однією правильною відповіддю Балів: 2%

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

Запитання №12 з однією правильною відповіддю Балів: 2%

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

Запитання №13 з однією правильною відповіддю Балів: 2%

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

Запитання №14 з однією правильною відповіддю Балів: 2%

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

Запитання №15 з однією правильною відповіддю Балів: 2%

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

Запитання №16 з однією правильною відповіддю Балів: 2%

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

Запитання №17 з однією правильною відповіддю Балів: 2%

Електронний цифровий підпис - це

Запитання №18 з однією правильною відповіддю Балів: 2%

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

Запитання №19 з однією правильною відповіддю Балів: 2%

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

Запитання №20 з однією правильною відповіддю Балів: 2%

Оберіть антивірус, розроблений українською антивірусною лабораторією

Запитання №21 з кількома правильними відповідями Балів: 4%

Які із зазначених дій не є інформаційними процесами?

Запитання №22 з кількома правильними відповідями Балів: 9%

Вкажи на інформаційні процеси

Запитання №23 з кількома правильними відповідями Балів: 7%

Визначьте чинники, що впливають на проблему безпеки інформації

Запитання №24 з кількома правильними відповідями Балів: 6%

Причиною втрати даних від «природних» загроз може стати:

Запитання №25 з кількома правильними відповідями Балів: 4%

Які з видів аутентифікації відносяться до апаратної аутентифікації?

Запитання №26 з кількома правильними відповідями Балів: 9%

Які засоби відносяться до біометричної аутентифікації?

Запитання №27 з кількома правильними відповідями Балів: 6%

Виберіть надійні паролі

Запитання №28 з кількома правильними відповідями Балів: 6%

Оберіть безкоштовні антивірусні програми:

Запитання №29 на встановлення відповідності Балів: 6%

За якою класифікацією загрози поділяються

1

за походженням

2

за метою

3

за місцем виникнення

А

на природні, техногенні та зумовлені людиною

Б

на зловмисні та випадкові

В

на зовнішні та внутрішні

Запитання №30 на встановлення відповідності Балів: 7%

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення(А-Д) та описом їхньої дії

1

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користуача

2

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів

3

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу

4

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору

А

комп'ютерні віруси

Б

фішинг

В

комп'ютерні хробаки

Г

шпигунське програмне забезпечення

Опис тесту (учням цей опис не показується):

Цей тест проводиться з метою визначення рівня здібностей та навичок роботи з модуля “Інформаційна безпека”. Для проходження цього тесту, вам буде запропоновано ознайомитися з питаннями про захист інформаційних технологій.

Тривалість тесту обмежена – для його проходження відведено до 45 хвилин.

Рефлексія від 35 учнів

Сподобався

29 6

Зрозумілий

28 7

Потрібні роз'яснення

31 4