Перевірка знань 

Автоматизовані системи  мають такі складові:


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Установіть відповідність між назвами загроз безпеки даних та їх поясненням

Варіант Ваша відповідь Правильна відповідь
Загроза порушення конфіденційності
Дані стають відомими тому, хто не має повноваження доступу до них.
Дані стають відомими тому, хто не має повноваження доступу до них.
Загроза порушення цілісності
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
доступність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
цілісність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
конфіденційність

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"ББГИЗЇЙМММРННХ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Визначьте чинники, що впливають на проблему безпеки інформації:


Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"BCDILSPP"
Правильна відповідь:
"BACKDOOR"

Яка основна ціль зловмисників, які заражають комп’ютери користувачів


Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"НЕСАНКЦІОНОВАНИЙ"
Правильна відповідь:
"Несанкціонований"

Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на природні, техногенні та зумовлені людиною
на зовнішні та внутрішні
за походженням
на зовнішні та внутрішні
на природні, техногенні та зумовлені людиною

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Що називають Інформаційною загрозою?


Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"БАЗИ ДАНИХ"
Правильна відповідь:
"ресурси"

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Які засоби та методи підтримують інформаційну безпеку?


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


В системі: гості (0), користувачі