Перевірка знань 

Що називають Інформаційною загрозою?


Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
цілісність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
доступність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
конфіденційність

Поставте у відповідність вид інформаційних ресурсів з їх визначенням:

Варіант Ваша відповідь Правильна відповідь
за видом носія
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
за режимом доступу
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
за видом інформації
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
за формою власності
державні, муніципальні, регіональні, приватні, колективні
державні, муніципальні, регіональні, приватні, колективні

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
промисловий шпигун
промисловий шпигун
кракер
професійні зламувачі, які є серйозними порушниками безпеки
професійні зламувачі, які є серйозними порушниками безпеки
пірат
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
не має продуманого плану атаки, головна мотивація - є цікавість, гра
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Причиною втрати даних від «природних» загроз може стати:


Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

Варіант Ваша відповідь Правильна відповідь
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
комп'ютерні хробаки
комп'ютерні віруси
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
шпигунське програмне забезпечення
шпигунське програмне забезпечення
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
комп'ютерні віруси
комп'ютерні хробаки
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
фішинг
фішинг

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?


Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
регламентують порядок взаємодії користувачів з інформаційними системами
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"Несанкціонований доступ"
Правильна відповідь:
"Несанкціонований"

Визначьте чинники, що впливають на проблему безпеки інформації:


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Які засоби та методи підтримують інформаційну безпеку?


Людина у системі інформаційної безпеки є:


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"Цілісність"
Правильна відповідь:
"Цілісність"

Поставьте у відповідність:

Варіант Ваша відповідь Правильна відповідь
інформація, інформаційні ресурси, носії інформації
об'єкти інформаційної безпеки
об'єкти інформаційної безпеки
громадяни, організації, держава
суб'єкти інформаційної безпеки
суб'єкти інформаційної безпеки

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"ROOCKBAD"
Правильна відповідь:
"BACKDOOR"

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"Захист"
Правильна відповідь:
"Захист"

В системі: гості (0), користувачі