Автоматизовані системи мають такі складові: |
||||||||||||
| ||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
||||||||||||
| ||||||||||||
Установіть відповідність між назвами загроз безпеки даних та їх поясненням |
||||||||||||
|
||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
||||||||||||
|
||||||||||||
Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ |
||||||||||||
Відповідь:
"ББГИЗЇЙМММРННХ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
| ||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||
| ||||||||||||
Визначьте чинники, що впливають на проблему безпеки інформації: |
||||||||||||
| ||||||||||||
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
||||||||||||
| ||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||
| ||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||
Відповідь:
"BCDILSPP"
Правильна відповідь:
"BACKDOOR"
| ||||||||||||
Яка основна ціль зловмисників, які заражають комп’ютери користувачів |
||||||||||||
| ||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||
Відповідь:
"НЕСАНКЦІОНОВАНИЙ"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||
|
||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||
| ||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
||||||||||||
| ||||||||||||
За якою класифікацією загрози поділяються |
||||||||||||
|
||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
||||||||||||
| ||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? |
||||||||||||
| ||||||||||||
Що називають Інформаційною загрозою? |
||||||||||||
| ||||||||||||
Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
||||||||||||
Відповідь:
"БАЗИ ДАНИХ"
Правильна відповідь:
"ресурси"
| ||||||||||||
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається |
||||||||||||
| ||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
||||||||||||
| ||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||
| ||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
||||||||||||
| ||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194