You are on page 1of 5

Залікова робота №2

з інформатики
уч _________ 11- _____класу ПІБ_____________________________________

Модуль. Основи інформаційної безпеки

Основи безпеки інформаційних технологій. Забезпечення безпеки інформаційних технологій

1. Яким чином найчастіше можна виявити кібер-зловмисників:


а) по певним міткам у коді вірусу б) за адресою вказаною в коді вірусу
в) в кіберсвіті все анонімно г) за результатами роботи шкідливої програми
2. Які основні функції бот-мереж (оберіть декілька варіантів):

а) розсилка СПАМу б) показ додаткової інформації в) Ddos-атаки в)


слідкування за користувачем
3. Яка основна ціль зловмисників, які заражають комп’ютери користувачів:

а) спортивний інтерес б) отримання фінансової вигоди в) цікавість г) політичні


та релігійні мотиви
4. Які найпопулярніші типи загроз в Україні:
а) рекламні модулі б) файлові віруси
в) криптувальники г) банківські троянці
5. Що таке бот-нет?
а) вид шкідливого програмного забезпечення
б) мережа заражених комп’ютерів, які виконують накази зловмисників
в) мережа комп’ютерів зловмисників г) локальна мережа комп’ютерів

6. Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу?


а) не можуть, єдиним прикладом був вірус «Чорнобиль», але його вже повністю знешкодили
б) так, можливості вірусів практично безмежні
в) так, можуть, але у випадку точкової атаки на комп’ютер
в) ні, не можуть

І рівень
7. Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі
фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними – це _______
_______________________________________________________________________________________
8. Доповніть схему:
9. Встановіть відповідність:
1) Загроза порушення а) виникає щоразу, коли в результаті навмисних дій,
конфіденційності (розкриття) які виконує інший користувач або зловмисник,
блокується доступ до деякого ресурсу комп’ютерної
системи, відбувається порушення часткове або повне
працездатності системи.
2) Загроза порушення б) полягає в тому, що дані стають відомими тому, хто
цілісності не має права доступу до них. Вона виникає щоразу,
коли отримано доступ до деяких секретних даних, що
зберігаються в комп’ютерній системі чи передаються
від однієї системи до іншої.
3) Загроза відмови служб в) передбачає будь-яку умисну зміну даних, що
(загроза доступності) зберігаються в комп’ютерній системі чи передаються
з однієї системи в іншу. Вона виникає, коли
зловмисники навмисно змінюють дані, тобто
порушується їхня цілісність, може відбутися її повне
або часткове знищення, спотворення, фальсифікація,
дезінформація).

ІІІ рівень
10. Встановіть відповідність
1) комп’ютерний вірус а) програми, що забезпечують невиявлення випадкових і
навмисних хиб програмного забезпечення.
2) логічна бомба б) для цих засобів найбільш уразливими є інформаційні
ресурсивиявлення і управління, що постійно діють у
встановлених режимах реального часу.
3) «троянський кінь» в) програмна закладка, що завчасно впроваджується в
інформаційні системи і мережі
4) засоби впровадження г) програма,що дозволяєздійснювати схований,
комп’ютерного вірусу та несанкціонований доступ до інформаційних ресурсів для
логічної бомби добування даних.
5) нейтралізатори текстових
програм

11. Встановіть відповідність


1) фізичні засоби захисту а) прилади, пристрої, пристосування та інші технічні рішення, які
інформації використовуються в інтересах забезпечення безпеки.
2) апаратні засоби б) спеціальні програми, програмні комплекси і системи захисту
захисту інформації інформації в інформаційних системах різного призначення і засобах
обробки даних
3) програмні засоби в) спеціальні математичні та алгоритмічні засоби захисту
захисту інформації інформації, переданої по мережах зв'язку, збереженої та обробленої
на комп'ютерах з використанням методів шифрування.
4) криптографічні засоби
захисту інформації

ІV рівень
12*. Ознайомтесь з інформацією про віруси і шкідливі програми на сайті Zillya! (вірусна
енциклопедія) Дослідіть типи шкідливих програм (virus Trojan, Backdoor, Dropper, Downloader, Tool,
Adware, Dialer, Worm, Exploit, Rootkit), скористайтеся даними на сайті Zillya! (вірусна енциклопедія).
Залікова робота №3
з інформатики
уч _________ 11- _____класу ПІБ_____________________________________

Модуль. Основи інформаційної безпеки

Забезпечення безпеки комп’ютерних систем і мереж

І рівень
1. Корпоративна мережа – це:
а) вихідне повідомлення, яке змінюється або повністю підміняється іншим і відсилається
адресату мережі;
б) мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що
володіє цією мережею;
в) проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних
мережах;
г) використання обчислювальних мереж розділення дорогих ресурсів.
2. Система mail-контенту:
а) сукупність електронних пошт корпоративної мережі;
б) набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку;
в) являє собою набір політик, правил роботи, фільтрів; г) електронна пошта.

3. Система web-контенту:
а) сукупність локальних мереж;
б) набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку;
в) являє собою набір політик, правил роботи, фільтрів; г) Інтернет.

4.VPN–:
а) є групою хостів з загальним набором вимог, що взаємодіють так, ніби вони прикріплені до
одного домену, незалежно від їх фізичного розташування;
б) віртуальна приватна мережа;
в) схема інкапсуляції кадрів мережевого протоколу другого рівня в пакетах протоколу
третього рівня (тунелювання), з метою створити віртуальну мережу, і обійти деякі обмеження
традиційної схеми VLAN;
г) узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший
рівень довіри.
5. Антивірусна програма – :
а) відстежування підозрілих файлів і змін у файловій структурі;
б) програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження;
в) файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус;
г) певна сукупність виконуваного машинного коду, яка може створювати свої копії і
вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.
6. Комп'ютерний вірус – :
а) відстежування підозрілих файлів і змін у файловій структурі;
б) програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження;
в) файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус;
г) певна сукупність виконуваного машинного коду, яка може створювати свої копії і
вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.
ІІ рівень
7. Моніторинг – :
а) відстежування підозрілих файлів і змін у файловій структурі;
б) програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження;
в) файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус;
г) певна сукупність виконуваного машинного коду, яка може створювати свої копії і
вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.
8. Антивірусні бази – :
а) відстежування підозрілих файлів і змін у файловій структурі;
б) програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження;
в) файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус;
г) певна сукупність виконуваного машинного коду, яка може створювати свої копії і
вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.
9. Захисник Windows – :
а) створення списку підозрілих файлів і змін у файловій структурі;
б) це програма для захисту комп’ютера від несанкціонованого створення облікового запису;
в) програмний продукт компанії Microsoft, створений для того, щоб видаляти, поміщати в
карантин або запобігати появі spyware-модулів в операційних системах Microsoft Windows;
г) певна сукупність виконуваного машинного коду, яка може створювати свої копії і
вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

І рівень
10. Основні правила та рекомендації при користуванні корпоративною мережею:
а) перед підключенням до Інтернету слід перевірити, чи включено антивірусний захист на
комп’ютері користувача, і оновити (за потреби) версію захисного програмного забезпечення;
б) перед підключенням до Інтернету не слід перевірити, чи включено антивірусний захист
оскільки це робота адміністрації;
в) не рекомендується активізувати гіперпосилання, які можуть призвести до завантаження на
комп’ютер користувача будь-яких файлів, не рекомендується встановлювати на комп’ютер
користувача програмне забезпечення з невідомих веб-сайтів;
г) можна завантажувати усе з Інтернет ресурсів і переходити по різних гіперпосиланнях, тому
що на комп'ютері встановлений антивірусний захист;
д) не рекомендується поміщати в Інтернет будь-яку особисту інформацію, забороняється
проводити будь-які фінансові операції через неперевірені веб-сайти (веб-сайти, які не можуть
пред’явити сертифікатів встановленого зразка, що забезпечують безпеку трансакцій).
е) не рекомендується активізувати банери (рекламного чи розважального характеру),
розміщені на незнайомих користувачеві веб-сайтах;
є) дозволяється активізувати банери (рекламного чи розважального характеру), розміщені на
незнайомих користувачеві веб-сайтах;
ж) забороняється відкривати файли, прикладені до електронних поштових відправлень,
адресант яких користувачеві невідомий.
11. Брандмауер – це:
а) міжмережевий екран;
б) «Напівпроникна мембрана», що розташована між внутрішнім сегментом мережі й
зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у
внутрішній сегмент і з нього;
в) проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних
мережах;
г) пристрій або набір пристроїв, сконфігурованих так, щоб допускати, відмовляти,
шифрувати, пропускати через проксі весь комп’ютерний трафік між областями різної безпеки згідно
з набором правил та інших критеріїв.
12. Міжмережеві екрани зазвичай виконують такі функції:
а) фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої
підмережі) від зовнішніх каналів зв’язку;
б) багатоетапну ідентифікацію запитів, що надходять в мережу (ідентифікація серверів, вузлів
зв’язку про інших компонентів зовнішньої мережі), перевірку повноважень і прав доступу
користувача до внутрішніх ресурсів мережі;
в) проектує на монітор результати роботи колеги;
г) реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні, контроль цілісності
програмного забезпечення і даних;
д) дозволяє керівнику спостерігати за роботою персоналу;
е) економію адресного простору мережі (у внутрішній підмережі може використовуватися
локальна система адресації серверів);
є) приховування IP-адрес внутрішніх серверів з метою захисту від хакерів.

ІV рівень
13*. Складіть карту знань із класифікацією загроз інформаційній безпеці користувача Інтернету.
Збережіть карту як зображення.

You might also like