Види інформації, які підлягають захисту: |
||||||||||||||||||
|
||||||||||||||||||
Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
||||||||||||||||||
Відповідь:
"системи"
Правильна відповідь:
"ресурси"
| ||||||||||||||||||
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
||||||||||||||||||
| ||||||||||||||||||
За якою класифікацією загрози поділяються |
||||||||||||||||||
|
||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків |
||||||||||||||||||
|
||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
| ||||||||||||||||||
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
||||||||||||||||||
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
Відповідь:
"Цілісність"
Правильна відповідь:
"Цілісність"
| ||||||||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
||||||||||||||||||
Відповідь:
"Спам"
Правильна відповідь:
"Спам"
| ||||||||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||||||||
| ||||||||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
||||||||||||||||||
| ||||||||||||||||||
Що називають Інформаційною загрозою? |
||||||||||||||||||
| ||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Установіть відповідність між назвами загроз безпеки даних та їх поясненням |
||||||||||||||||||
|
||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
||||||||||||||||||
|
||||||||||||||||||
Автоматизовані системи мають такі складові: |
||||||||||||||||||
| ||||||||||||||||||
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
||||||||||||||||||
| ||||||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||||||||
Відповідь:
""
Правильна відповідь:
"BACKDOOR"
| ||||||||||||||||||
Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз |
||||||||||||||||||
Відповідь:
""
Правильна відповідь:
"Захист"
| ||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
Відповідь:
"Конфіндеційність"
Правильна відповідь:
"Конфіденційність"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194