Перевірка знань 

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Що називають Інформаційною загрозою?


Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Поставьте у відповідність:

Варіант Ваша відповідь Правильна відповідь
інформація, інформаційні ресурси, носії інформації
об'єкти інформаційної безпеки
об'єкти інформаційної безпеки
громадяни, організації, держава
суб'єкти інформаційної безпеки
суб'єкти інформаційної безпеки

Визначьте чинники, що впливають на проблему безпеки інформації:


Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"slideshare"
Правильна відповідь:
"Несанкціонований"

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Які засоби та методи підтримують інформаційну безпеку?


Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Яка основна ціль зловмисників, які заражають комп’ютери користувачів


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"спам "
Правильна відповідь:
"Спам"

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"системи "
Правильна відповідь:
"ресурси"

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"концепція"
Правильна відповідь:
"Захист"

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

В системі: гості (0), користувачі