ІНФОРМАТИКА
    
Інформаційна безпека

(тест №3)

Чому б ти не навчався, ти навчаєшся для себе.           (Петроній)
Я зробив усе, що міг; хай хто може, зробить краще.    (Овідій)

Питання №1: Сукупність взаємопов'язаних засобів і методів здійснення інформаційних процесів - це ...

інформаційна система

інформаційна безпека

інформаційні технології

інформаційна культура

Питання №2: Оберіть антивірус, розроблений українською антивірусною лабораторією

Avast Free Antivirus

 Kaspersky Internet Security

360 Total Security

Zillya!

Питання №3: У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Питання №4: Рік прийняття доктрини інформаційної безпеки (указ Президента України) -

2007

1997

2017

2013

Питання №5: Окремий пристрій чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею

Брандмауер

Антивірусна програма

Антиблокер

Всі перелічені

 

Питання №6: Сайт, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації

Фішинговий

Фейковий

Сателіт

Авторизований

Питання №7: Булінг, компроментування, кібер-грумінг, надмірне захоплення іграми - це ...

контентні ризики

комунікаційні ризики

споживчі ризики

технічні ризики

Питання №8: До основних принципів інформаційної безпеки входять:

доступність

конфідеційність

цілісність

відповідальність

обережність

Питання №9: Поради щодо захисту від спаму?

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Не користуйтесь електронною поштою

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Створіть папку «спам»

Повідомте кіберполіцію про спам

Питання №10: Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Питання №11: Установіть відповідність між назвами загроз безпеки даних та їх поясненням

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу
Дані стають відомими тому, хто не має повноваження доступу до них


Питання №12: Установіть відповідність між назвами антивірусних програм та їхнім призначенням

Визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус
Контролюють уразливі для вірусної атаки компоненти комп'ютера
Модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими
Перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій
Вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм