Перевірка знань 

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"СОЦІАЛЬНА ІНЖЕНЕР" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на зовнішні та внутрішні
на зовнішні та внутрішні
за походженням
на природні, техногенні та зумовлені людиною
на природні, техногенні та зумовлені людиною

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Причиною втрати даних від «природних» загроз може стати:


Що називають Інформаційною загрозою?


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

Варіант Ваша відповідь Правильна відповідь
загрози безпеці, що завдають значних збитків
шкідливі
шкідливі
загрозі безпеці, що не завдають збитків
нешкідливі
нешкідливі
загрози безпеці, що завдають критичних збитків
дуже шкідливі
дуже шкідливі

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

Варіант Ваша відповідь Правильна відповідь
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
комп'ютерні хробаки
комп'ютерні віруси
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
фішинг
шпигунське програмне забезпечення
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
комп'ютерні віруси
комп'ютерні хробаки
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
шпигунське програмне забезпечення
фішинг

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"спам"
Правильна відповідь:
"Спам"

Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
цілісність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
доступність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
конфіденційність

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Визначьте чинники, що впливають на проблему безпеки інформації:


Поставьте у відповідність:

Варіант Ваша відповідь Правильна відповідь
інформація, інформаційні ресурси, носії інформації
об'єкти інформаційної безпеки
об'єкти інформаційної безпеки
громадяни, організації, держава
суб'єкти інформаційної безпеки
суб'єкти інформаційної безпеки

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"Цілістність "
Правильна відповідь:
"Цілісність"

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
регламентують порядок взаємодії користувачів з інформаційними системами
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"Антивірус"
Правильна відповідь:
"Захист"

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"ААВІИЙКНННСООЦ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

В системі: гості (0), користувачі