Визначьте чинники, що впливають на проблему безпеки інформації: |
||||||||||||||||||
| ||||||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
||||||||||||||||||
| ||||||||||||||||||
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
| ||||||||||||||||||
За якою класифікацією загрози поділяються |
||||||||||||||||||
|
||||||||||||||||||
Яка основна ціль зловмисників, які заражають комп’ютери користувачів |
||||||||||||||||||
| ||||||||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
||||||||||||||||||
| ||||||||||||||||||
Установіть відповідність між назвами загроз безпеки даних та їх поясненням |
||||||||||||||||||
|
||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
||||||||||||||||||
| ||||||||||||||||||
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
||||||||||||||||||
| ||||||||||||||||||
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків |
||||||||||||||||||
|
||||||||||||||||||
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням |
||||||||||||||||||
|
||||||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
||||||||||||||||||
|
||||||||||||||||||
Поставьте у відповідність: |
||||||||||||||||||
|
||||||||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||||||||
| ||||||||||||||||||
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання |
||||||||||||||||||
| ||||||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
||||||||||||||||||
| ||||||||||||||||||
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це |
||||||||||||||||||
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
Відповідь:
"Цілісність Інформації"
Правильна відповідь:
"Цілісність"
| ||||||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
||||||||||||||||||
Відповідь:
"Інформаційні си"
Правильна відповідь:
"Захист"
| ||||||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||||||||
Відповідь:
""
Правильна відповідь:
"BACKDOOR"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194