Перевірка знань 

Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"системи"
Правильна відповідь:
"ресурси"

Автоматизовані системи  мають такі складові:


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання


Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"автоматизована "
Правильна відповідь:
"Захист"

Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"ФІШИНГ" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"спам"
Правильна відповідь:
"Спам"

Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
промисловий шпигун
кракер
професійні зламувачі, які є серйозними порушниками безпеки
професійні зламувачі, які є серйозними порушниками безпеки
пірат
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
промисловий шпигун
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
не має продуманого плану атаки, головна мотивація - є цікавість, гра
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"персональні"
Правильна відповідь:
"Конфіденційність"

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"несанкціонований"
Правильна відповідь:
"Несанкціонований"

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"цілістність"
Правильна відповідь:
"Цілісність"

Що називають Інформаційною загрозою?


Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


В системі: гості (0), користувачі