Інформаційна безпека

Інформаційна безпека

10th Grade

9 Qs

quiz-placeholder

Similar activities

Кодування символів  8 кл

Кодування символів 8 кл

8th - 10th Grade

11 Qs

Тема 2. Програмне забеспечння

Тема 2. Програмне забеспечння

9th - 12th Grade

12 Qs

Поняття бази даних і систем керування базами даних

Поняття бази даних і систем керування базами даних

9th - 11th Grade

13 Qs

Презентації в Power Point

Презентації в Power Point

9th - 12th Grade

14 Qs

Цікава інформатика

Цікава інформатика

1st - 10th Grade

10 Qs

Комп'ютерна графіка 6 клас

Комп'ютерна графіка 6 клас

1st - 12th Grade

12 Qs

Найрозповсюджені формати векторної та растрової графіки

Найрозповсюджені формати векторної та растрової графіки

1st - 12th Grade

10 Qs

Системи управління електронними документами. Технічні засоби

Системи управління електронними документами. Технічні засоби

10th - 11th Grade

10 Qs

Інформаційна безпека

Інформаційна безпека

Assessment

Quiz

Computers

10th Grade

Practice Problem

Hard

Created by

Юлия Игоревна

Used 12+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Що називають Інформаційною безпекою?

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Сукупність антивірусних програм

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Як ви вважаєте, який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

Антивірусні програми

Електронний підпис

Двоетапна перевірка (підтвердження через смс або дзвінок)

Логін облікового запису

3.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

На яких принципах базується інформаційна безпека?

Цілісність

Доступність

Конфіденційність

Правдивість

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Забезпечення доступу до даних на основі розподілу прав доступу це...

Конфіденційність

Цілісність

Спам

Доступність

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Захист даних від зловмисного або випадкового видалення чи спотворення це

Конфіденційність

Цілісність

Спам

Доступність

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками це...

Конфіденційність

Цілісність

Спам

Доступність

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

Програміст

Хакер

Користувач

Адміністратор

8.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

9.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

хакерської атаки

спам

фішинг

Discover more resources for Computers