Search Header Logo

Безпека інформаційних технологій

Authored by Михайло Вацковський

Computers

9th - 12th Grade

Безпека інформаційних технологій
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

OPEN ENDED QUESTION

1 min • Ungraded

Прізвище Ім'я

Evaluate responses using AI:

OFF

2.

MULTIPLE CHOICE QUESTION

30 sec • Ungraded

Курс Відділ

І ф-но
І стр.
І дух.
І нар.
І хор.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Спеціальні програми і програмні комплекси, призначені для захисту інформації в ІС, це

апаратні засоби захисту інформації
фізичні засоби захисту інформації
організаційні засоби захисту інформації
програмні засоби захисту інформації

4.

MULTIPLE SELECT QUESTION

30 sec • 2 pts

Критерії оцінок придатності враховують чотири типи вимог до комп’ютерних систем:

вимоги до проведення політики безпеки
довіру до комп’ютерних систем
ведення обліку використання комп’ютерних систем
вимоги до документації
кодування, декодування даних, програм і електронного підпису

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Виберіть правильну послідовність етапів технології захисту ІС від вірусів:

1. Вхідний контроль нового програмного забезпечення. 2. Систематичне використання ревізорів і фільтрів для контролю цілісності інформації. 3. Архівування. 4. Сегментація жорсткого диска.
1. Вхідний контроль нового програмного забезпечення. 2. Архівування. 3. Систематичне використання ревізорів і фільтрів для контролю цілісності інформації. 4. Сегментація жорсткого диска.
1. Вхідний контроль нового програмного забезпечення. 2. Сегментація жорсткого диска. 3. Систематичне використання ревізорів і фільтрів для контролю цілісності інформації. 4. Архівування.
1. Сегментація жорсткого диска. 2. Вхідний контроль нового програмного забезпечення. 3. Систематичне використання ревізорів і фільтрів для контролю цілісності інформації. 4. Архівування.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Штучна мітка зараження комп'ютерним вірусом, яка вбудовується в програму, носить назву

вакцина
детектор
щеплення
фаг

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Спосіб захисту від несанкціонованого копіювання інформації, при якому пароль записується в сектор на диску, який не зчитується разом з файлом, а сам файл розміщується в іншому секторі, називається

шифрування за допомогою РСР
оптимізація розташування файлів
прихована мітка файлу
зберігання окремих файлів в зашифрованому вигляді

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?