Перевірка знань 

Яка основна ціль зловмисників, які заражають комп’ютери користувачів


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Які засоби та методи підтримують інформаційну безпеку?


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зовнішні та внутрішні
на зловмисні та випадкові
за місцем виникнення
на природні, техногенні та зумовлені людиною
на зовнішні та внутрішні
за походженням
на зловмисні та випадкові
на природні, техногенні та зумовлені людиною

Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
промисловий шпигун
промисловий шпигун
кракер
професійні зламувачі, які є серйозними порушниками безпеки
професійні зламувачі, які є серйозними порушниками безпеки
пірат
не має продуманого плану атаки, головна мотивація - є цікавість, гра
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Відповідь:
"цілісність"
Правильна відповідь:
"Цілісність"

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Визначьте чинники, що впливають на проблему безпеки інформації:


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"конфеденційність "
Правильна відповідь:
"Конфіденційність"

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Причиною втрати даних від «природних» загроз може стати:


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Що називають Інформаційною загрозою?


Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
регламентують порядок взаємодії користувачів з інформаційними системами
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"ораороір" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"рр"
Правильна відповідь:
"Несанкціонований"

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"ggg"
Правильна відповідь:
"BACKDOOR"

В системі: гості (0), користувачі