Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
||||||||||||||||||
Відповідь:
"системи"
Правильна відповідь:
"ресурси"
| ||||||||||||||||||
Автоматизовані системи мають такі складові: |
||||||||||||||||||
| ||||||||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
||||||||||||||||||
| ||||||||||||||||||
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання |
||||||||||||||||||
| ||||||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
||||||||||||||||||
Відповідь:
"автоматизована "
Правильна відповідь:
"Захист"
| ||||||||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||||||||
|
||||||||||||||||||
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це |
||||||||||||||||||
| ||||||||||||||||||
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР |
||||||||||||||||||
Відповідь:
"ФІШИНГ" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)
| ||||||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
||||||||||||||||||
| ||||||||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
||||||||||||||||||
Відповідь:
"спам"
Правильна відповідь:
"Спам"
| ||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках. |
||||||||||||||||||
| ||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
Відповідь:
"персональні"
Правильна відповідь:
"Конфіденційність"
| ||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
||||||||||||||||||
| ||||||||||||||||||
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається |
||||||||||||||||||
| ||||||||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||||||||
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
| ||||||||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||||||||
Відповідь:
"несанкціонований"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
Відповідь:
"цілістність"
Правильна відповідь:
"Цілісність"
| ||||||||||||||||||
Що називають Інформаційною загрозою? |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? |
||||||||||||||||||
| ||||||||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
||||||||||||||||||
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194