Перевірка знань 

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"Фішинг" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

Визначьте чинники, що впливають на проблему безпеки інформації:


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Установіть відповідність між назвами загроз безпеки даних та їх поясненням

Варіант Ваша відповідь Правильна відповідь
Загроза порушення конфіденційності
Дані стають відомими тому, хто не має повноваження доступу до них.
Дані стають відомими тому, хто не має повноваження доступу до них.
Загроза порушення цілісності
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Причиною втрати даних від «природних» загроз може стати:


Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
"антівірус"
Правильна відповідь:
"Захист"

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
регламентують порядок взаємодії користувачів з інформаційними системами
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Автоматизовані системи  мають такі складові:


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"конфіденційність"
Правильна відповідь:
"Конфіденційність"

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"dabckroo"
Правильна відповідь:
"BACKDOOR"

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

Варіант Ваша відповідь Правильна відповідь
загрози безпеці, що завдають значних збитків
шкідливі
шкідливі
загрозі безпеці, що не завдають збитків
нешкідливі
нешкідливі
загрози безпеці, що завдають критичних збитків
дуже шкідливі
дуже шкідливі

Які засоби та методи підтримують інформаційну безпеку?


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Що називають Інформаційною загрозою?


Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


В системі: гості (0), користувачі