Що називають Інформаційною загрозою? |
||||||||||||||||||
| ||||||||||||||||||
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
||||||||||||||||||
|
||||||||||||||||||
Поставте у відповідність вид інформаційних ресурсів з їх визначенням: |
||||||||||||||||||
|
||||||||||||||||||
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання |
||||||||||||||||||
| ||||||||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках. |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
||||||||||||||||||
| ||||||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
||||||||||||||||||
| ||||||||||||||||||
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії |
||||||||||||||||||
|
||||||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок? |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням |
||||||||||||||||||
|
||||||||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||||||||
Відповідь:
"Несанкціонований доступ"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||||||||
Визначьте чинники, що впливають на проблему безпеки інформації: |
||||||||||||||||||
| ||||||||||||||||||
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
||||||||||||||||||
| ||||||||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
||||||||||||||||||
| ||||||||||||||||||
Людина у системі інформаційної безпеки є: |
||||||||||||||||||
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
Відповідь:
"Цілісність"
Правильна відповідь:
"Цілісність"
| ||||||||||||||||||
Поставьте у відповідність: |
||||||||||||||||||
|
||||||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||||||||
Відповідь:
"ROOCKBAD"
Правильна відповідь:
"BACKDOOR"
| ||||||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
||||||||||||||||||
Відповідь:
"Захист"
Правильна відповідь:
"Захист"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194