Перевірка знань 

Яка основна ціль зловмисників, які заражають комп’ютери користувачів


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Автоматизовані системи  мають такі складові:


Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"цілісність"
Правильна відповідь:
"Цілісність"

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Які засоби та методи підтримують інформаційну безпеку?


Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

Варіант Ваша відповідь Правильна відповідь
загрози безпеці, що завдають значних збитків
шкідливі
шкідливі
загрозі безпеці, що не завдають збитків
нешкідливі
нешкідливі
загрози безпеці, що завдають критичних збитків
дуже шкідливі
дуже шкідливі

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
регламентують порядок взаємодії користувачів з інформаційними системами
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"BACKDOOR"
Правильна відповідь:
"BACKDOOR"

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Людина у системі інформаційної безпеки є:


Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"і" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"доступність"
Правильна відповідь:
"Несанкціонований"

Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"бази"
Правильна відповідь:
"ресурси"

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"КАРДІНГР" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

В системі: гості (0), користувачі