Перевірка знань 

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Які засоби та методи підтримують інформаційну безпеку?


Визначьте чинники, що впливають на проблему безпеки інформації:


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Яка основна ціль зловмисників, які заражають комп’ютери користувачів


Причиною втрати даних від «природних» загроз може стати:


Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?


Поставте у відповідність вид інформаційних ресурсів з їх визначенням:

Варіант Ваша відповідь Правильна відповідь
за видом носія
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
за режимом доступу
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
за видом інформації
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
за формою власності
державні, муніципальні, регіональні, приватні, колективні
державні, муніципальні, регіональні, приватні, колективні

Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"slideshare"
Правильна відповідь:
"Спам"

Що називають Інформаційною загрозою?


За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на зовнішні та внутрішні
на зовнішні та внутрішні
за походженням
на природні, техногенні та зумовлені людиною
на природні, техногенні та зумовлені людиною

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"B"
Правильна відповідь:
"BACKDOOR"

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"Конфіденційність"
Правильна відповідь:
"Несанкціонований"

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
регламентують порядок взаємодії користувачів з інформаційними системами
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"а" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

В системі: гості (0), користувачі