Модуль. Інформаційна безпека. Тест 2

Питання №1: Програмний код, призначений для того, щоб пошкодити, передати, заблокувати або видалити дані називається ...

вірус
троян
хробак
модуль

Питання №2: Забезпечення доступу до даних на основі прав доступу це ...

доступність
 цілісність
конфідеційність
регістрація

Питання №3: Булінг - це ...

входження в довіру людини для використання її в сексуальних цілях
виставляння людини в негарному вигляді
залякування, цькування, приниження людей в Інтернеті
онлайн-гра

Питання №4: Розрізняють такі фази дій шкідливих програм:

початкова, кінцева
пасивна, активна
зараження, знищення
пасивна, напівактивна, активна

Питання №5: Що називають інформаційною безпекою?

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань
Норми поведінки осіб у інформаційному просторі
Сукупність антивірусних програм
Сукупність засобів і методів віддаленого зберігання й опрацювання даних
 

Питання №6: Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

Адміністратор
Користувач
Хакер
Програміст

Питання №7: Програми, які збирають відомості про окремо взятого користувача або організацію без їх відома - це ...

програми-шпигуни
троянські програми
програми-маскувальники
хробаки

Питання №8: Що може свідчити про приналежність електронного документа певній особі?

Двофакторна авторизація
Надійний пароль
Власний логін облікового запису
Електронний підпис

Питання №9: Які налаштування браузерів призначені для гарантування безпеки?

Налаштування показу спливаючих вікон
Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)
Регулярне сканування комп’ютера антивірусами й видалення вірусів
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Питання №10: Причиною втрати даних від «техногенних» загроз може стати:

Хакерська атака
Аварії головних серверів
Крадіжка комп'ютерів і носіїв
Неправильне зберігання носіїв інформації
Руйнування каналів зв'язку

Питання №11: Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз.

Гарантує цілісність і секретність документів
Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм
Забезпечує попередження про фішинг, спливаючі вікна тощо
Забезпечує захист від спаму

Питання №12: Установіть відповідність між термінами, пов’язаними з інформаційною безпекою та їх характеристиками

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо
Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію
Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини
Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми