За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через |
|||||||||||||||
| |||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
|||||||||||||||
| |||||||||||||||
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. |
|||||||||||||||
| |||||||||||||||
Види інформації, які підлягають захисту: |
|||||||||||||||
|
|||||||||||||||
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії |
|||||||||||||||
|
|||||||||||||||
Автоматизовані системи мають такі складові: |
|||||||||||||||
| |||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
|||||||||||||||
|
|||||||||||||||
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
|||||||||||||||
| |||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
|||||||||||||||
| |||||||||||||||
За якою класифікацією загрози поділяються |
|||||||||||||||
|
|||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
|||||||||||||||
| |||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках. |
|||||||||||||||
| |||||||||||||||
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
|||||||||||||||
| |||||||||||||||
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. |
|||||||||||||||
| |||||||||||||||
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається |
|||||||||||||||
| |||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
|||||||||||||||
Відповідь:
"захист"
Правильна відповідь:
"Цілісність"
| |||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
|||||||||||||||
| |||||||||||||||
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок? |
|||||||||||||||
| |||||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
|||||||||||||||
| |||||||||||||||
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це |
|||||||||||||||
| |||||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
|||||||||||||||
| |||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
|||||||||||||||
Відповідь:
"ПЩШЙЦТАЩФ"
Правильна відповідь:
"BACKDOOR"
| |||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
|||||||||||||||
Відповідь:
"спеціаліст "
Правильна відповідь:
"Захист"
| |||||||||||||||
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР |
|||||||||||||||
Відповідь:
" ФІШИНГ" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)
| |||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194