За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через |
||||||||||||||||||
| ||||||||||||||||||
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії |
||||||||||||||||||
|
||||||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
||||||||||||||||||
| ||||||||||||||||||
Поставте у відповідність вид інформаційних ресурсів з їх визначенням: |
||||||||||||||||||
|
||||||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||||||||
Відповідь:
"BCDILSPP"
Правильна відповідь:
"BACKDOOR"
| ||||||||||||||||||
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання |
||||||||||||||||||
| ||||||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
||||||||||||||||||
| ||||||||||||||||||
Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ |
||||||||||||||||||
Відповідь:
"ББГИЗ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
| ||||||||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
||||||||||||||||||
| ||||||||||||||||||
Поставьте у відповідність: |
||||||||||||||||||
|
||||||||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||||||||
|
||||||||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
||||||||||||||||||
| ||||||||||||||||||
Що називають Інформаційною загрозою? |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? |
||||||||||||||||||
| ||||||||||||||||||
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені |
||||||||||||||||||
| ||||||||||||||||||
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
||||||||||||||||||
| ||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків |
||||||||||||||||||
|
||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
Відповідь:
"Конфіденційна інформація"
Правильна відповідь:
"Конфіденційність"
| ||||||||||||||||||
За якою класифікацією загрози поділяються |
||||||||||||||||||
|
||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||||||||
Відповідь:
"Доступність"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194