Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках. |
||||||||||||||||||
| ||||||||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
||||||||||||||||||
Відповідь:
"Спам"
Правильна відповідь:
"Спам"
| ||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
| ||||||||||||||||||
За якою класифікацією загрози поділяються |
||||||||||||||||||
|
||||||||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
||||||||||||||||||
| ||||||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
||||||||||||||||||
Відповідь:
""
Правильна відповідь:
"Захист"
| ||||||||||||||||||
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через |
||||||||||||||||||
| ||||||||||||||||||
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||||||||
|
||||||||||||||||||
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Визначьте чинники, що впливають на проблему безпеки інформації: |
||||||||||||||||||
| ||||||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
||||||||||||||||||
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
Відповідь:
"Цілісність "
Правильна відповідь:
"Цілісність"
| ||||||||||||||||||
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок? |
||||||||||||||||||
| ||||||||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
||||||||||||||||||
| ||||||||||||||||||
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків |
||||||||||||||||||
|
||||||||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
||||||||||||||||||
| ||||||||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
||||||||||||||||||
| ||||||||||||||||||
Людина у системі інформаційної безпеки є: |
||||||||||||||||||
| ||||||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням |
||||||||||||||||||
|
||||||||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||||||||
Відповідь:
"Конфеденційність"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194