Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
|||||||||||||||
Відповідь:
"Цілістність"
Правильна відповідь:
"Цілісність"
| |||||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
|||||||||||||||
| |||||||||||||||
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це |
|||||||||||||||
| |||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
|||||||||||||||
| |||||||||||||||
Поставте у відповідність вид інформаційних ресурсів з їх визначенням: |
|||||||||||||||
|
|||||||||||||||
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
|||||||||||||||
| |||||||||||||||
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? |
|||||||||||||||
| |||||||||||||||
За якою класифікацією загрози поділяються |
|||||||||||||||
|
|||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
|||||||||||||||
| |||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
|||||||||||||||
Відповідь:
"Доступність"
Правильна відповідь:
"Конфіденційність"
| |||||||||||||||
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається |
|||||||||||||||
| |||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
|||||||||||||||
| |||||||||||||||
Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
|||||||||||||||
Відповідь:
"системи"
Правильна відповідь:
"ресурси"
| |||||||||||||||
Визначьте чинники, що впливають на проблему безпеки інформації: |
|||||||||||||||
| |||||||||||||||
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами. |
|||||||||||||||
| |||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
|||||||||||||||
Відповідь:
"Інформація"
Правильна відповідь:
"Захист"
| |||||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
|||||||||||||||
Відповідь:
"Спам"
Правильна відповідь:
"Спам"
| |||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
|||||||||||||||
| |||||||||||||||
Поставьте у відповідність: |
|||||||||||||||
|
|||||||||||||||
Установіть відповідність між назвами загроз безпеки даних та їх поясненням |
|||||||||||||||
|
|||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? |
|||||||||||||||
| |||||||||||||||
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. |
|||||||||||||||
| |||||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
|||||||||||||||
| |||||||||||||||
Людина у системі інформаційної безпеки є: |
|||||||||||||||
| |||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194