A A A K K K
для людей з порушеннями зору
Авдіївське професійно-технічне училище

інформатіка

Дата: 20.06.2022 23:56
Кількість переглядів: 43

22.06.2022

Інформатіка

ГРУПА 31

Тема: Інформаційна безпека

Завдання

1.Пройти тестування та перевірити себе користуючись ключом. Результат повідомити учителю.

Тест «Інформаційна безпека»

 

1. Особливості здійснення інформаційних процесів з використанням комп’ютерної техніки описують

а) Інформаційні технології

б) Інформаційні системи

в) Інформаційні мережі

2. Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів, називається

а) інформаційною мережею

б) інформаційною системою

в) інформаційною технологією

3. Інформаційна безпека базується на таких принципах

а) Доступність

б) Конфіденційність

в) Цілісність

г) Незалежність

4. Потенційна можливість певним чином порушити інформаційну безпеку-це

а) вірус

б) загроза

в) шахрайство

г) посилання, ща надіслані від невідомих осіб

5. Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

а) хакерська атака

б) фішинг

в) створення ботнет-мережі

г) соціальна інженерія

6. Наука, що вивчає людську поведінку та фактори, які на неї впливають, називається

а) Психологія

б) Комп'ютерна інженерія

в) Соціальна інженерія

г) Комп'ютерна психологія

7. Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають

а) кібер-атакою

б) хакерською атакою

в) шахрайством

г) DDos-атакою

8. Загрози інформаційній безпеці бувають

а) Природні

б) Штучні

в) Ненавмисні

г) Навмисні

9. Ненавмисні штучні загрози

а) втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток

б) виведення з ладу найбільш важливих компонентів системи

в) зараження комп’ютера вірусами

10. Способи несанкціонованого доступу до інформації здійснюються шляхом

а) Застосування

б) Використання

в) Опанування

г) Отримання

11. Програмні засоби добування інформації

а) Логічна бомба

б) Хакерська атака

в) Фішинг

г) Засоби придушення інформаційного обміну в телекомунікаційних мережах

д) Комп'ютерний вірус

12. За середовищем існування віруси класифікують на

а) Файлові

б) Завантажувальні

в) Макровіруси

г) Мережеві віруси

Ключ до тесту

1. а (1 балів)

2. б (1 балів)

3. а б в (1 балів)

4. б (1 балів)

5. б (1 балів)

6. в (1 балів)

7. г (1 балів)

8. а б в г (1 балів)

9. а в (1 балів)

10. а б г (1 балів)

11. а г д (1 балів)

12. а б в г (1 балів)

 

Підручник: Інформатика (10-11), автор О.Бондаренко

Завдання виконати і надіслати скрин викладачу вайбером або телеграмом за телефоном: +380951732156


« повернутися

Код для вставки на сайт

Вхід для адміністратора

Онлайн-опитування:

Увага! З метою уникнення фальсифікацій Ви маєте підтвердити свій голос через E-Mail
Скасувати

Результати опитування

Дякуємо!

Ваш голос було підтверджено

Форма подання електронного звернення


Авторизація в системі електронних звернень