Тестове завдання: Основи захисту даних у комп'ютерних системах

Тестові завдання: Поняття інформаційної безпеки. Класифікація загроз інформаційній безпеці. Етичні та правові основи захисту даних. Захист даних. Шкідливі програми, їх види та принципи дій. Засоби боротьби зі шкідливими програмами. Профілактика ураження шкідливими комп'ютерними програмами.
     
Тест: тестове завдання складається з 48 різнорівневих запитань. Список запитань для ознайомлення подано в повній новині


  
Тестові завдання розробив:
Парфенюк Микола Володимирович
вчитель інформатики
НВК №2 "Школа-Ліцей" м. Рівне

========================================================================================

Завантажити тестуючий комплекс програм "MIFTests":

    

Тим, у кого ВІДСУТНЯ тестова програма     




========================================================================================
    
Запитання тесту для ознайомлення:
1. Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ від втрати, пошкодження, несанкціонованого копіювання та використання інформації називається...
2. Інформаційна безпека базується на таких принципах:
3. Інформація, яка не підлягає розголосу називається...
4. Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками називається...
5. Забезпечення доступу до даних на основі розподілу прав доступу називається...
6. Захист даних від зловмисного або випадкового видалення чи спотворення називається...
7. Виберіть на схемі пункт загрози відповідно до прикладу. Приклад: вірус знищив зображення з папки Мої фото?
8. Виберіть на схемі пункт загрози відповідно до прикладу. Приклад: за допомогою вірусу хакер заблокував роботу вашого комп'ютера?
9. Виберіть на схемі пункт загрози відповідно до прикладу. Приклад: за допомогою вірусу хакер отримав доступ до адміністрування офіційного сайту організації?
10. Виберіть на схемі пункт загрози відповідно до прикладу. Приклад: за допомогою вірусу хакер отримав доступ до вашого екаунту Приват24?
11. Виберіть на схемі пункт загрози відповідно до прикладу. Приклад: за допомогою вірусу хакер отримав доступ до вашої веб-камери?
12. Виберіть на схемі пункт загрози відповідно до прикладу. Приклад: за допомогою вірусу хакер отримав ваш логін та пароль до електронної скриньки?
13. Встановіть відповідність класифікацій загроз інформаційній безпеці в залежності від обсягів завданих збитків...
14. Встановіть відповідність між прикладами етичних та правових основ захисту даних (правові основи захисту та етичні основи захисту).
15. Вкажіть варіант заходів для виконання наступної цілі захисту даних. Ціль: Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.
16. Вкажіть варіант заходів для виконання наступної цілі захисту даних. Ціль: Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм.
17. Вкажіть варіант заходів для виконання наступної цілі захисту даних. Ціль: Захист від викрадення даних власними працівниками.
18. Вкажіть варіант заходів для виконання наступної цілі захисту даних. Ціль: Захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв.
19. Іноземець, який постійно проживає в якійсь державі, називається...
20. Шкідливі програми, які проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій, відносяться до...
21. Шкідливі програми, які призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної пам'яті, перезавантажують комп'ютер тощо, відносяться до...
22. Шкідливі програми, які знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо, відносяться до...
23. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері, називаються...
24. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: розмножуються копіюванням себе у службові ділянки дисків та змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія називаються...
25. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: розміщують свої копії у складі файлів різного типу називаються...
26. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: уражують файли текстових документів, електронних таблиць, баз даних тощо називаються...
27. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери називаються...
28. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач "отримує" комп'ютерними мережами або на змінному носії, називаються...
29. Встановіть тип шкідливої програми за принципом розповсюдження та функціонування. Тип: програми, що вбудовуються у браузер користувача для показу реклами, під час перегляду веб-сторінок, а також можуть направляти на сервер зловмисника дані користувача щодо роботи і Інтернеті називаються...
30. Який вид шкідливих програм найпоширеніший?
31. Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення, яке називається...
32. Виберіть антивірусні програми з представленого програмного забезпечення?
33. Вкажіть призначення модуля антивірусних програм: Модуль: Постійно знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми.
34. Вкажіть призначення модуля антивірусних програм: Модуль: Аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи антивірусної програми. За певних змін, які характені для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження.
35. Вкажіть призначення модуля антивірусних програм: Модуль: Перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам.
36. Вкажіть призначення модуля антивірусних програм: Модуль: Здійснює перевірку підключених змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм.
37. Вкажіть призначення модуля антивірусних програм: Модуль: Пошук нових шкідливих програм за їх стандартними діями або фрагментами коду.
38. Вкажіть призначення модуля антивірусних програм: Модуль: Забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережу.
39. Вкажіть призначення модуля антивірусних програм: Модуль: Блокує сайти, призначені для викрадення персональних даних користувача з метою доступу до його рахунків та екаунтів.
40. Вкажіть призначення модуля антивірусних програм: Модуль: Блокує проникнення рекламних повідомлень на комп'ютер користувача.
42. Вкажіть призначення модуля антивірусних програм: Модуль: Надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі.
43. Вкажіть призначення модуля антивірусних програм: Модуль: Забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення.
44. Назва безплатної програми, яка призначенна для швидкої перевірки персонального комп'ютера на наявність шкідливого програмного забезпечення називається...
45. Сукупність даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними називаються...

ЗАВАНТАЖИТИ файл тестів



ВАЖЛИВО!!!
Посилання для 
ЗАВАНТАЖЕННЯ матеріалів з Google Диск
доступне тільки при відключеному AdBlock 

бесплатно модули и шаблоны для dle

Добавити коментар

    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив
  • Проверка ТИЦ