Прилжение 4 Тест по информационной безопасности (1)

  • docx
  • 02.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Прилжение 4 Тест по информационной безопасности (1).docx

1.     Какова цель брандмауэра?

a)     Обнаружение вирусов в системе и предотвращение их атаки и распространения

b)     Чтобы предотвратить несанкционированное подключение, входящее и выходящее из сети

c)      Чтобы хакер не мог войти в сеть

 

2.      Какова цель имени пользователя и пароля?

a)     Чтобы разрешить пользователю входить в сеть

b)     Чтобы определить, какие файлы у пользователя есть права на

c)      Чтобы идентифицировать пользователя и проверить, кто они, как они утверждают

 

3.      Что делает безопасный пароль?

a)     Безопасный пароль должен быть таким, который вы легко запомните

b)     Безопасный пароль должен быть смесью прописных и строчных букв, цифр и символов

c)      Безопасный пароль должен быть чем-то знакомым, как день рождения или имя любимца

 

4.      Почему полезны уровни доступа?

a)     Они дают каждому пользователю доступ к сети

b)     Они предоставляют всем доступ ко всем частям сети

c)      Они контролируют уровень доступа пользователя к сети

 

5.      Что такое шифрование?

a)     Шифрование изменяет данные, так что он больше не имеет того же значения

b)     Шифрование кодирует данные, такие как использование M для мужчин и F для женщин

c)      Шифрование маскирует данные так, что их невозможно понять

 

6.      В чем цель антивирусного программного обеспечения?

a)     Чтобы вирус не атаковал сеть

b)     Блокировать несанкционированные подключения к сети

c)      Чтобы хакеры не могли получить доступ к сети

 

7.         Что такое архив?

a)     Копия старых данных, удаленных из сети и сохраненных для дальнейшего использования

b)     Место, где хранятся важные бумажные документы

c)      Резервное копирование данных в сети, которые сохраняются в безопасности в случае потери данных

 

8.      Почему организации имеют сетевые политики?

a)     Чтобы пользователи не злоупотребляли сетью

b)     Чтобы организации могли контролировать, что пользователи делают в сети

c)      Формирование соглашения между организацией и ее пользователями о приемлемом использовании сети

 

9.      Какие из следующих типов вредоносного программного обеспечения?

a)     Вирусы, черви, зомби, трояны и шпионы

b)     Пакеты обработки текстов

c)      Антивирусное программное обеспечение

 

10.    Как узнать, безопасен ли сайт?

a)     Когда вы посещаете сайт, появляется сообщение о том, что оно безопасно

b)     Префикс веб-сайта - https

c)      Веб-сайты не могут быть защищены


 

Посмотрите также