Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
|||||||||||||||
Відповідь:
"дані"
Правильна відповідь:
"ресурси"
| |||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? |
|||||||||||||||
| |||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
|||||||||||||||
Відповідь:
"Захист інформац"
Правильна відповідь:
"Захист"
| |||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
|||||||||||||||
| |||||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
|||||||||||||||
| |||||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
|||||||||||||||
| |||||||||||||||
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків |
|||||||||||||||
|
|||||||||||||||
Види інформації, які підлягають захисту: |
|||||||||||||||
|
|||||||||||||||
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені |
|||||||||||||||
| |||||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
|||||||||||||||
| |||||||||||||||
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
|||||||||||||||
| |||||||||||||||
Що називають Інформаційною загрозою? |
|||||||||||||||
| |||||||||||||||
Людина у системі інформаційної безпеки є: |
|||||||||||||||
| |||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
|||||||||||||||
Відповідь:
"цілісність"
Правильна відповідь:
"Цілісність"
| |||||||||||||||
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії |
|||||||||||||||
|
|||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
|||||||||||||||
| |||||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
|||||||||||||||
| |||||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
|||||||||||||||
| |||||||||||||||
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
|||||||||||||||
| |||||||||||||||
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається |
|||||||||||||||
| |||||||||||||||
Яка основна ціль зловмисників, які заражають комп’ютери користувачів |
|||||||||||||||
| |||||||||||||||
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок? |
|||||||||||||||
| |||||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
|||||||||||||||
| |||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
|||||||||||||||
|
|||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194