Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
||||||||||||
| ||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||
| ||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
||||||||||||
| ||||||||||||
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. |
||||||||||||
| ||||||||||||
Що називають Інформаційною загрозою? |
||||||||||||
| ||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||
| ||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках. |
||||||||||||
| ||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
||||||||||||
| ||||||||||||
Поставьте у відповідність: |
||||||||||||
|
||||||||||||
Визначьте чинники, що впливають на проблему безпеки інформації: |
||||||||||||
| ||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
||||||||||||
| ||||||||||||
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
||||||||||||
| ||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||
Відповідь:
"slideshare"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. |
||||||||||||
| ||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
||||||||||||
| ||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
||||||||||||
| ||||||||||||
Яка основна ціль зловмисників, які заражають комп’ютери користувачів |
||||||||||||
| ||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||
| ||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||
|
||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
||||||||||||
Відповідь:
"спам "
Правильна відповідь:
"Спам"
| ||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
||||||||||||
| ||||||||||||
Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
||||||||||||
Відповідь:
"системи "
Правильна відповідь:
"ресурси"
| ||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
||||||||||||
Відповідь:
"концепція"
Правильна відповідь:
"Захист"
| ||||||||||||
Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ |
||||||||||||
Відповідь:
"" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
| ||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194