Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Інформатика тести.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
922.52 Кб
Скачать

Начало формы

Питання 1

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Який засіб захисту обмежує доступ до портів протоколу ТСР?

Виберіть одну відповідь:

антивірус

брандмауер

сканер безпеки

Питання 2

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Для чого необхідно здійснювати постійне оновлення програм з точки зору безпеки?

Виберіть одну відповідь:

для усунення уразливостей

для покращення інтерфейсу користувача

для прискорення швидкості роботи програми

Питання 3

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Який фактор є найбільшою небезпекою для інформаційних систем?

Виберіть одну відповідь:

природні катаклізми

технічний фактор

людський фактор

Питання 4

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Яку назву мають спеціальні утиліти для «замітання слідів» вторгнення в систему?

Виберіть одну відповідь:

спам

фішинг

руткіт

Питання 5

Завершено

Балів 0,00 з 1,00

Відмітити питання

Текст питання

Які поняття безпеки інформації є основними?

Виберіть одну відповідь:

інформація, безпека, цілісність

цілісність, конфіденційність, доступність

цілісність, атака, уразливість

Питання 6

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Яка причина втрати інформації у корпоративної мережі є головною?

Виберіть одну відповідь:

використання недозволених програмних застосувань

зміна настройок безпеки на своєму комп'ютері

не авторизований доступ до мережі

Питання 7

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Що таке "спам"?

Виберіть одну відповідь:

засіб пошуку уразливостей на вузлах комп’ютерної мережі

спеціальні утиліти для «замітання слідів» вторгнення в систему

анонімна масова розсилка не бажаних поштових повідомлень

Питання 8

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Потрібно чи ні встановлювати оновлення для інших програм крім операційної системи?

Виберіть одну відповідь:

ні, не потрібно

потрібно у особливих випадках

так, потрібно завжди

Питання 9

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Який етап реалізації атаки є основним?

Виберіть одну відповідь:

завершення атаки

реалізація атаки

збір інформації

Питання 10

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Що таке “будь-яка характеристика або властивість інформаційної системи, використання якої порушником може привести до реалізації загрози”?

Виберіть одну відповідь:

цілісність

спам

уразливість

Питання 11

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Який тип файлової системи OC Windows є найбільш захищеним?

Виберіть одну відповідь:

NTFS

FAT

FAT32

Питання 12

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Від атаки якого типу зараз відсутні 100% засоби захисту?

Виберіть одну відповідь:

прослуховування трафіку

відказ в обслуговуванні

порушення конфіденційності

Питання 13

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Який засіб, крім антивірусу є обов’язковим для захисту сучасного ПК, що підключений до Інтернет?

Виберіть одну відповідь:

антивірус

брандмауер

сканер безпеки

Питання 14

Завершено

Балів 1,00 з 1,00

Відмітити питання

Текст питання

Який засіб використовується для пошуку уразливостей на вузлах комп’ютерної мережі?

Виберіть одну відповідь:

сканер безпеки

брандмауер

антивірус

  • На головну

  •  / ► І (ДІДЕС)

  •  / ► Підсумковий модульний контроль №2

  •  / ► Підсумковий тест за модулем 2

Розпочато

середа 29 жовтень 2014 3:07

Стан

Завершено

Завершено

середа 29 жовтень 2014 3:13

Витрачено часу

6 хв 53 сек

Бали за тест

12,00/14,00

Оцінка

12,86 від максимальної 15,00 (86%)