Перевірка знань 

Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"системи"
Правильна відповідь:
"ресурси"

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на зовнішні та внутрішні
на зовнішні та внутрішні
за походженням
на природні, техногенні та зумовлені людиною
на природні, техногенні та зумовлені людиною

Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
професійні зламувачі, які є серйозними порушниками безпеки
промисловий шпигун
кракер
промисловий шпигун
професійні зламувачі, які є серйозними порушниками безпеки
пірат
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
не має продуманого плану атаки, головна мотивація - є цікавість, гра
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

Варіант Ваша відповідь Правильна відповідь
загрози безпеці, що завдають значних збитків
шкідливі
шкідливі
загрозі безпеці, що не завдають збитків
нешкідливі
нешкідливі
загрози безпеці, що завдають критичних збитків
дуже шкідливі
дуже шкідливі

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"Цілісність"
Правильна відповідь:
"Цілісність"

Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"Спам"
Правильна відповідь:
"Спам"

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Що називають Інформаційною загрозою?


Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Установіть відповідність між назвами загроз безпеки даних та їх поясненням

Варіант Ваша відповідь Правильна відповідь
Загроза порушення конфіденційності
Дані стають відомими тому, хто не має повноваження доступу до них.
Дані стають відомими тому, хто не має повноваження доступу до них.
Загроза порушення цілісності
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
цілісність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
доступність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
конфіденційність

Автоматизовані системи  мають такі складові:


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
""
Правильна відповідь:
"BACKDOOR"

Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
""
Правильна відповідь:
"Захист"

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"Конфіндеційність"
Правильна відповідь:
"Конфіденційність"

В системі: гості (0), користувачі