Перевірка знань 

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

Варіант Ваша відповідь Правильна відповідь
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
комп'ютерні віруси
комп'ютерні віруси
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
комп'ютерні хробаки
шпигунське програмне забезпечення
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
шпигунське програмне забезпечення
комп'ютерні хробаки
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
фішинг
фішинг

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


Поставте у відповідність вид інформаційних ресурсів з їх визначенням:

Варіант Ваша відповідь Правильна відповідь
за видом носія
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
за режимом доступу
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
за видом інформації
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
за формою власності
державні, муніципальні, регіональні, приватні, колективні
державні, муніципальні, регіональні, приватні, колективні

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"BCDILSPP"
Правильна відповідь:
"BACKDOOR"

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання


Причиною втрати даних від «природних» загроз може стати:


Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"ББГИЗ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Поставьте у відповідність:

Варіант Ваша відповідь Правильна відповідь
інформація, інформаційні ресурси, носії інформації
суб'єкти інформаційної безпеки
об'єкти інформаційної безпеки
громадяни, організації, держава
об'єкти інформаційної безпеки
суб'єкти інформаційної безпеки

Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Що називають Інформаційною загрозою?


Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

Варіант Ваша відповідь Правильна відповідь
загрози безпеці, що завдають значних збитків
шкідливі
шкідливі
загрозі безпеці, що не завдають збитків
нешкідливі
нешкідливі
загрози безпеці, що завдають критичних збитків
дуже шкідливі
дуже шкідливі

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"Конфіденційна інформація"
Правильна відповідь:
"Конфіденційність"

За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на природні, техногенні та зумовлені людиною
на зловмисні та випадкові
за місцем виникнення
на зовнішні та внутрішні
на зовнішні та внутрішні
за походженням
на зловмисні та випадкові
на природні, техногенні та зумовлені людиною

Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
промисловий шпигун
кракер
промисловий шпигун
професійні зламувачі, які є серйозними порушниками безпеки
пірат
професійні зламувачі, які є серйозними порушниками безпеки
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
не має продуманого плану атаки, головна мотивація - є цікавість, гра
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"Доступність"
Правильна відповідь:
"Несанкціонований"

В системі: гості (0), користувачі