1) Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів a) Інформаційна безпека b) Конфіденційні дані c) Комп'ютерна графіка d) Текстова безпека e) Правильної відповіді немає f) Інформаційна грамотність 2) До основних принципів інформаційної безпеки входять: a) Загальноприйнятість b) Доступність c) Конфіденційність d) Цілісність e) Авторське право f) Компетентність 3) Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це... a) Доступність b) Конфіденційність c) Цілісність d) Загальноприйнятість e) Авторське право f) Компетентність 4) Забезпечення доступу до даних на основі прав доступу - це... a) Доступність b) Конфіденційність c) Цілісність d) Загальноприйнятість e) Авторське право f) Компетентність 5) Захист даних від зловмисного або випадкового видалення чи спотвореня - це... a) загальноприйнятість b) доступність c) конфіденційність d) цілісність e) правильної відповіді немає f) компетентність 6) За принципами розповсюдження віруси бувають: a) хробаки b) антифішинги c) троянські програми d) рекламні модулі e) антивірус f) правильної відповіді немає 7) Антивірусні програми поділяються на: a) сканери b) монітори c) вакцини d) ревізори e) карантини f) лікарі 8) Булінг - це... a) входження в довіру людини для використання її в сексуальних цілях b) залякування, цькування людини c) виставлення людини в негарному вигляді d) приниження людини в Інтернеті e) хвала людей в Інтернеті f) правильної відповіді немає 9) Що називають Інформаційною безпекою? a) Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу b) Норми поведінки осіб у інформаційному просторі c) Сукупність засобів і методів віддаленого зберігання й опрацювання даних d) Сукупність антивірусних програм e) правильної відповіді немає f) всі відповіді правильні 10) Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. a) хакер b) користувач c) програміст d) адміністратор e) вчитель f) учень 11) Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? a) троянські програми b) хробаки (черв'яки) комп'ютерних мереж c) комп'ютерні віруси d) рекламні модулі, або Adware e) всі відповіді правильні f) правильних відповідей немає 12) Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог: a) використовуйте ліцензійне програмне забезпечення b) відкривайте вкладені до листів електронної пошти файли c) постійно оновлюйте антивірусну базу d) установіть комплексну антивірусну програму e) не проводьте резервне копіювання найбільш цінних даних f) правильної відповіді немає

Список переможців

Візуальний стиль

Параметри

Обрати інший шаблон

Відновити автоматично збережене: ?