Перевірка знань 

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"Цілістність"
Правильна відповідь:
"Цілісність"

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


Поставте у відповідність вид інформаційних ресурсів з їх визначенням:

Варіант Ваша відповідь Правильна відповідь
за видом носія
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
за режимом доступу
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
за видом інформації
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
за формою власності
державні, муніципальні, регіональні, приватні, колективні
державні, муніципальні, регіональні, приватні, колективні

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на зовнішні та внутрішні
на зовнішні та внутрішні
за походженням
на природні, техногенні та зумовлені людиною
на природні, техногенні та зумовлені людиною

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"Доступність"
Правильна відповідь:
"Конфіденційність"

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"системи"
Правильна відповідь:
"ресурси"

Визначьте чинники, що впливають на проблему безпеки інформації:


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"Інформація"
Правильна відповідь:
"Захист"

Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"Спам"
Правильна відповідь:
"Спам"

Причиною втрати даних від «природних» загроз може стати:


Поставьте у відповідність:

Варіант Ваша відповідь Правильна відповідь
інформація, інформаційні ресурси, носії інформації
об'єкти інформаційної безпеки
об'єкти інформаційної безпеки
громадяни, організації, держава
суб'єкти інформаційної безпеки
суб'єкти інформаційної безпеки

Установіть відповідність між назвами загроз безпеки даних та їх поясненням

Варіант Ваша відповідь Правильна відповідь
Загроза порушення конфіденційності
Дані стають відомими тому, хто не має повноваження доступу до них.
Дані стають відомими тому, хто не має повноваження доступу до них.
Загроза порушення цілісності
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Людина у системі інформаційної безпеки є:


В системі: гості (0), користувачі