You are on page 1of 7

Завдання №1

Повідомлення з новин по телебаченню людина отримує за допомогою органів:


Виберіть декілька з 5 варіантів відповіді:
1) нюху
2) 0 слуху
3) зору
4) смаку
5) дотику

Завдання №2
Які засоби та методи підтримують інформаційну безпеку?
Виберіть декілька з 6 варіантів відповіді:
1) засоби навчання
2) 0 технічні засоби
3) 0 адміністративні засоби
4) метод Гауса
5) 0 програмні засоби
6) 0 правові засоби

Завдання №3
Шифрування - це

Виберіть один з 4 варіантів відповіді:


1) зміна зовнішнього вигляду даних.
2) 0 оборотне перетворення даних, з метою приховання інформації;
3) процес санкціонованого перетворення зашифрованих даних у придатні для читання;
4) процес несанкціонованого отримання інформації з зашифрованих даних;

Завдання №4
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Виберіть один з 4 варіантів відповіді:
1) Точність
2) 0 Актуальність
3) Достовірність
4) Повнота
Завдання №5
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазин
могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Виберіть один з 3 варіантів відповіді:
1) 0 порушення або повне припинення роботи комп'ютерної інформаційної системи
2) отримання доступу до керування роботою комп'ютерною інформаційною системою
3) отримання доступу до секретних конфіденційних даних
Завдання №6
Вкажи способи, яким подано повідомлення:
карта міста
Виберіть один з 6 варіантів відповіді:
1) умовний сигнал
2) звуковий
3) 0 графічний
4) текстовий
5) спеціальні позначення
6) комбінований

Завдання №7
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банк
що лежали на їх рахунках?
Виберіть один з 3 варіантів відповіді:
1) 0 отримання доступу до секретних конфіденційних даних
2) отримання доступу до керування роботою комп'ютерною інформаційною системою
3) порушення або повне припинення роботи комп'ютерної інформаційної системи

Завдання №8
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Виберіть один з 4 варіантів відповіді:
1) Логін облікового запису
2) Електронний підпис
3) 0 Двоетапна перевірка
4) Антивірусні програми
Завдання №9
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав до
(дозволених йому) дій в системах з обмеженим доступом:

Виберіть один з 4 варіантів відповіді:


1) Аутентифікація
2) 0 Ідентифікація
3) Деперсоналізація
4) Авторизація

Завдання №10
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціоно
Виберіть один з 3 варіантів відповіді:
1) національною безпекою
2) 0 інформаційною безпекою
3) власною безпекою

Завдання №11
Певна сукупність дій, спрямованих на досягнення поставленої мети
Виберіть один з 4 варіантів відповіді:
1) повідомлення
2) властивість
3) середовище
4) 0 процес

Завдання №12
Запишіть, як називають розсилання повідомлень, як правило, рекламного характеру великій кільк
Запишіть відповідь:
1) Відповідь: спам

Завдання №13
Встанови відповідність.
Якими способами передаються повідомлення?
Вкажіть відповідність для всіх 4 варіантів відповіді:
1) звукрвий шкільний дзвінок 1) звуковий
2) текстовий запис у зошиті 2) текстовий
3) графічний план школи 3) графічний
4) жест знак "все добре" 4) жест
Завдання №14
Відновіть порядок команд для застосування точки відновлення Windows.
Вкажіть послідовність всіх 4 варіантів відповіді:
1) 1 Пуск → Всі програми
2) 4 Відновлення системи → Далі
3) 3 Вибрати точку відновлення → Далі → Готово
4) 2 Стандартні → Службові
Завдання №15
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання
власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Виберіть один з 4 варіантів відповіді:
1) Програміст
2) Користувач
3) Адміністратор
4) 0 Хакер
Завдання №16
Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?
Виберіть декілька з 4 варіантів відповіді:
1) Записати інші дані на місце видалених, використовуючи спеціальні програми
2) 0 Відформатувати диск
3) Видалити дані у Кошик
4) Видалити безповоротно (або видалити у Кошик і очистити Кошик)
Завдання №17
Запишіть великою латинською літерою назву диска, на якому зазвичай установлюється операцій
Запишіть відповідь:
1) Відповідь: С

Завдання №18
Що є метою криптоаналіза?
Виберіть один з 4 варіантів відповіді:
1) Зменшення кількості функцій подстановкм в криптографическом алгоритмі
2) Визначення використаних перестановок
3) 0 Визначення стійкості алгоритму
4) Збільшення кількості функцій заміщення в криптографическом алгоритмі

Завдання №19
Що називають Інформаційною загрозою?
Виберіть один з 4 варіантів відповіді:
1) Потенційна можливість певним чином порушити інформаційну безпеку
2) 0 Сукупність засобів і методів віддаленого зберігання й опрацювання даних
3) Сукупність антивірусних програм
4) Норми поведінки осіб у інформаційному просторі
Завдання №20
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Виберіть декілька з 6 варіантів відповіді:
1) відбиток пальця
2) 0 смарт-картка
3) 0 токен
4) райдужка оболонка ока
5) РІN код
6) пароль

Завдання №21
Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування
Виберіть один з 3 варіантів відповіді:
1) 2
2) 0 1
3) 3

Завдання №22
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ..
Виберіть один з 4 варіантів відповіді:
1) Програмні
2) Технічні
3) 0 Адміністративні
4) Правові

Завдання №23
Розміщують свої копії у складі файлів різного типу
Виберіть один з 4 варіантів відповіді:
1) Хробаки (черв'яки) комп'ютерних мереж
2) 0 Файлові віруси
3) Рекламні модулі, або Adware
4) Дискові (завантажувальні) віруси
Завдання №24
Установіть відповідність між назвами загроз безпеки даних та їх поясненням
Вкажіть відповідність для всіх 3 варіантів відповіді:
3 Загроза порушення конфіденційності В результаті навми
1) 1)
іншим користуваче
блокується доступ
комп'ютерної систе
2 Загроза порушення цілісності Включає в себе буд
2) 2) зберігаються в ком
передаються з одні
3)
1 Загроза відмови служб 3)
Дані стають відоми
повноваження дост
Завдання №25
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої
Вкажіть відповідність для всіх 4 варіантів відповіді:
1 вид шахрайства, спрямований на отримання фішинг
конфіденційних відомостей (логіни, паролі, номери
1) 1)
рахунків, номери карт, пін-коди тощо), за допомогою
яких можна отримати доступ до чужих коштів
2 програми, які здатні до самовідтворення в комп'ютерні хробаки
комп'ютерних мережах і несанкціоновано
2) 2)
потрапляють до комп'ютера користувача через
мережу
3 програми, які таємно збирають різні дані про шпигунське програм
3) користувача комп'ютера і потім відправляють їх 3)
своєму автору
4 програми, що поширюють свої копії по ресурсах комп'ютерні віруси
4) локального комп'ютера з метою подальшої активації 4)
за будь-яких дій користувача

Завдання №26
Крипостійкість - це ...
Виберіть один з 3 варіантів відповіді:
1) властивість гами
2) всі відповіді вірні
3) 0 характеристика шрифту, що визначає його стійкість до дешифрування без знання клю

Завдання №27
Шифрування з симетричними ключами - це
Виберіть один з 4 варіантів відповіді:
0 схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або
1)
іншого та навпаки;
2) схема шифрування, у якій ключ шифрування відсутній
3) схема шифрування з відкритим ключем;
4) схема шифрування, в якій ключ визначити неможливо;

Завдання №28
За якою класифікацією загрози поділяються
Вкажіть відповідність для всіх 3 варіантів відповіді:
1) 2 за місцем виникнення 1) на зловмисні та випа
2) 1 за метою 2) на зовнішні та внутр
3) 3 за походженням 3) на природні, техноге

Завдання №29
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою прони
Виберіть один з 4 варіантів відповіді:
1) комп'ютерні віруси
2) 0 троянські програми
3) хробаки (черв'яки) комп'ютерних мереж
4) рекламні модулі, або Adware

Завдання №30
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціоно
Виберіть один з 3 варіантів відповіді:
1) національною безпекою
2) власною безпекою
3) 0 інформаційною безпекою

Завдання №31
Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується дл
насанкціонірованого доступу, зберігається в секреті

Складіть слово з букв:


АЛЬОРП >> пароль

Завдання №32
Установіть відповідність класифікації шкідливих програм за рівнем небезпечності дій
Вкажіть відповідність для всіх 3 варіантів відповіді:
3 Дуже небезпечні призводять до пере
1) 1)
системи: зменшуют
оперативної пам'ят
тощо;
2) 1 Небезпечні 2) проявляються відео
змінюють файлову
файли й не виконую
2 Безпечні знищують дані з по
3) 3)
виконують шпигун
Завдання №33
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Виберіть один з 4 варіантів відповіді:
1) Шкідливі програми створюються людьми, а вірус ні
2) 0 Комп’ютерний вірус копіює та приєднує себе до інших програм
3) Комп’ютерний вірус не можна вилікувати
4) Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

You might also like