Основи комп'ютерної безпеки
Тематичне оцінювання №2 для 10 класу
Sign in to Google to save your progress. Learn more
Вкажіть своє прізвище та ім'я *
Оберіть клас у якому ви навчаєтесь *
Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних дій природного або штучного характеру, які можуть завдати неприйнятного збитку суб'єктам інформаційних відносин, зокрема власникам і користувачам інформації та інфраструктури, що її підтримує називається ... *
До основних складових інформаційної безпеки належать: *
Required
Актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни - це ... *
Зáхист інформáції (англ. Data protection) — *
Метод управління діями людини без використання технічних засобів - це ... *
Фішинг - це ... *
 Політика безпеки формується на основі аналізу поточного стану і перспективи розвитку інформаційної системи, можливих загроз і визначає: *
Required
Збереження конфіденційності інформації - ... *
Яка група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації? *
Вкажіть шляхи поширення загроз (людський чинник). *
Required
Які види загроз виконують в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо? *
Які види загроз не мають якої-небудь власної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми, що містять проломи й помилки? *
Які комп'ютерні віруси класифікують за об'єктами зараження? *
Required
Які комп'ютерні віруси класифікують за зовнішнім виглядом? *
Required
Утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям - це ... *
Як класифікують антивірусні програми, які контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним? *
Як класифікують антивірусні програми, які модифікують програми і диски таким чином, що вірус вважає їх уже інфікованими? *
Операційна система є найважливішим програмним забезпеченням кожної ІС. Основи стандартів у сфері захисту операційних систем були закладені "Критеріями оцінки надійних комп’ютерних систем. Цей документ, виданий в США 1983 року національним центром комп’ютерної безпеки (NCSC - National Computer Security Center), називають ... *
 Основними є наступні методи захисту операційних систем: *
Required
Структурне резервування (або апаратне) передбачає .. *
Яка технологія визначає різні способи об'єднання декількох жорстких дисків в єдину систему так, щоб вона функціонувала як один диск? *
Функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних, засновану на ідентифікації суб'єкта, якому потрібен доступ, і об'єкта даних, що є метою доступу називається ... *
Ідентифікація — *
Що вирішують системи управління доступом до інформаційних ресурсів? *
Required
Як називають програми, що самостійно поширюються мережею, не «інфікуючи» інші файли? *
Трояни — *
Як називають технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу?
Програмою-шпигуном (альтернативні назви — Spy, SpyWare, Spyware, Spy Trojan) прийнято називати ... *
Завданням програм якого класу є перенастроювання параметрів браузера, електронної пошти або інших програм без дозволу і відома користувача? *
Шифрування – це *
Певна кількість символів, сформованих вільним чином з символів, що доступні у системі шифрування - це ... *
Як називають спосіб шифрування, в якому для шифрування та дешифрування використовуються один й той самий криптографічний ключ? *
Як називають галузь знань про шифри, методи їх побудови та розкриття?
Відтворення підпису, за яким можна встановити, що документ в електронній формі підписала саме конкретна людина - це ... *
Submit
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy