Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних |
||||||||||||||||||
| ||||||||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
||||||||||||||||||
| ||||||||||||||||||
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це |
||||||||||||||||||
| ||||||||||||||||||
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
||||||||||||||||||
|
||||||||||||||||||
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії |
||||||||||||||||||
|
||||||||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
||||||||||||||||||
Відповідь:
"Спам"
Правильна відповідь:
"Спам"
| ||||||||||||||||||
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. |
||||||||||||||||||
| ||||||||||||||||||
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені |
||||||||||||||||||
| ||||||||||||||||||
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР |
||||||||||||||||||
Відповідь:
"CARD" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)
| ||||||||||||||||||
Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням |
||||||||||||||||||
|
||||||||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
||||||||||||||||||
| ||||||||||||||||||
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. |
||||||||||||||||||
| ||||||||||||||||||
Установіть відповідність між назвами загроз безпеки даних та їх поясненням |
||||||||||||||||||
|
||||||||||||||||||
Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ |
||||||||||||||||||
Відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
| ||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Поставте у відповідність вид інформаційних ресурсів з їх визначенням: |
||||||||||||||||||
|
||||||||||||||||||
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? |
||||||||||||||||||
| ||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
| ||||||||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||||||||
|
||||||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||||||||
Відповідь:
"BACKDOOR"
Правильна відповідь:
"BACKDOOR"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194