Перевірка знань 

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


Причиною втрати даних від «природних» загроз може стати:


Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

Варіант Ваша відповідь Правильна відповідь
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
комп'ютерні хробаки
комп'ютерні віруси
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
шпигунське програмне забезпечення
шпигунське програмне забезпечення
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
комп'ютерні віруси
комп'ютерні хробаки
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
фішинг
фішинг

Автоматизовані системи  мають такі складові:


Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
цілісність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
доступність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
конфіденційність

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на зовнішні та внутрішні
на зовнішні та внутрішні
за походженням
на природні, техногенні та зумовлені людиною
на природні, техногенні та зумовлені людиною

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"захист"
Правильна відповідь:
"Цілісність"

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"ПЩШЙЦТАЩФ"
Правильна відповідь:
"BACKDOOR"

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"спеціаліст "
Правильна відповідь:
"Захист"

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
" ФІШИНГ" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

В системі: гості (0), користувачі