СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Информационная безопасность

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест предполагает проверку знаний по модулю «Безопасность в информационном пространстве»

Список вопросов теста

Вопрос 1

Шок-контент включает в себя информацию:

Варианты ответов
  • насилие и жестокость в обращении к людям, животным, острые кровавые сюжеты художественных и документальных фильмов
  • откровенные выступления актёров и певцов большой сцены
  • жёсткие сцены дикой жизни животных
Вопрос 2

Основные объекты информационной безопасности:

Варианты ответов
  • информационные системы, психологическое состояние пользователей
  • компьютерные сети, базы данных
  • бизнес-ориентированные, коммерческие системы
Вопрос 3

Ответственность за защищенность данных в компьютерной сети несет:

Варианты ответов
  • пользователь сети
  • администратор сети
  • владелец сети
Вопрос 4

Кибербуллинг проявляется в:

Варианты ответов
  • неприятии твоего мнения в чатах, форумах
  • продолжительной травле с размещением агрессивных и нелицеприятных комментариев и фото в соцсетях
  • игнорировании и блокировании твоего профиля в интересных для тебя группах и форумах
Вопрос 5

Пароль пользователя должен

Варианты ответов
  • Содержать только цифры
  • содержать цифры и буквы, знаки препинания и быть сложным для угадывания
  • иметь явную привязку к владельцу, чтобы не забыть пароль (его имя, дата рождения, номер телефона и т.п.)
Вопрос 6

С какими понятиями можно связать новый вид терроризма – кибертерроризм:

Варианты ответов
  • дезорганизации автоматизированных информационных систем
  • использование вредных химических веществ
  • разработка теории массовых убийств
Вопрос 7

Какое из описаний не относится к характеристикам деструктивных групп в интернете:

Варианты ответов
  • запрещены на территории России
  • потенциально опасны для психического здоровья и благополучия
  • призывают к совершению действий, ведущих к укреплению физического и психического здоровья
Вопрос 8

Лудомания - это:

Варианты ответов
  • постоянная навязчивая потребность в совершении каких-либо действий, вопреки неблагоприятным последствиям
  • патологическая склонность к играм (как к видеоиграм, так и азартным играм)
  • способ расслабится после трудовых будней
Вопрос 9

Электронно-цифровая подпись – это

Варианты ответов
  • реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
  • отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа
  • такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
Вопрос 10

Социальная инженерия-совокупность приёмов:

Варианты ответов
  • направленных на помощь в организации управлении данными цифровой среды
  • направленных на получение несанкционированного доступа к конфиденциальной информации и основанных на знании психологии людей.
  • направленных на помощь в оформление важных документов в интернете, не выходя из дома
Вопрос 11

Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это

Варианты ответов
  • авторизация
  • идентификация
  • аутентификация
  • деперсонализация
Вопрос 12

Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых действий в системах с ограниченным доступом – это

Варианты ответов
  • авторизация
  • идентификация
  • деперсонализация
  • аутентификация
Вопрос 13

Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и о защите информации" от № 149-ФЗ?

Варианты ответов
  • гражданскую ответственность
  • уголовную и административную ответственность
  • дисциплинарную, гражданско-правовую, административную или уголовную ответственность
Вопрос 14

Идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему, называется: 

Варианты ответов
  • доменное имя
  • логин
  • сетевой адрес
  • пароль
Вопрос 15

Устройствами ввода информации являются (выберите несколько вариантов ответа):

Варианты ответов
  • принтер
  • сканер
  • монитор
  • клавиатура
Вопрос 16

Что такое токен?

Варианты ответов
  • что-то связанное с током
  • код для авторизации
  • вирус
Вопрос 17

Вероятность столкнуться с хищением персональной информации или подвергнуться атаке вредоносных программ:

Варианты ответов
  • коммуникационные риски
  • электронные риски
  • хакерские атаки
  • кибербуллинг
Вопрос 18

К какому типу Интернет-зависимости относятся бесконечные путешествия по всемирной паутине, поиск информации:

Варианты ответов
  • пристрастие к виртуальному общению
  • навязчивый веб-серфинг
  • игровая зависимость
  • киберкоммуникативная зависимость
Вопрос 19

Какой Интернет-протокол является безопасным?

Варианты ответов
  • ftp://
  • https://
  • http://
Вопрос 20

Согласно российскому законодательству «‎Информационная безопасность детей» – это

Варианты ответов
  • организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы
  • организационные, правовые, технические и технологические меры по предупреждению угроз информационной безопасности и устранению их последствий
  • состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией вреда их здоровью и (или) физическому, психическому, духовному, нравственному развитию
  • комплекс профилактических и диагностических мер, применяемых для защиты информационных систем от заражения компьютеров вирусами
Вопрос 21

Спам - это:

Варианты ответов
  • вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям
  • ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте
  • вредоносная программа, главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению
Вопрос 22

Какой пароль является наиболее безопасным для защиты персональных данных?

Варианты ответов
  • +7 963 773-17-89
  • oPQ0nz$Hx4%!
  • 1234567809
  • Ivanov2003
Вопрос 23

Информация, переданная или полученная пользователем информационно телекоммуникационной сети:

Варианты ответов
  • sms-сообщение
  • визуальное сообщение
  • электронное сообщение
  • информационное сообщение
  • текстовое сообщение
Вопрос 24

В текстовом редакторе копирование становится возможным после:

Варианты ответов
  • установки курсора в определенное место
  • выделения фрагмента текста
  • сохранения файла
  • распечатка файла
Вопрос 25

Проверка  нформации на правдивость, точность, достоверность:

Варианты ответов
  • Пропаганда
  • фактчекинг
  • информационный пузырь
  • медиаграмотность
Сохранить у себя: