Перевірка знань 

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
цілісність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
конфіденційність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
доступність
конфіденційність

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

Варіант Ваша відповідь Правильна відповідь
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
комп'ютерні віруси
комп'ютерні віруси
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
шпигунське програмне забезпечення
шпигунське програмне забезпечення
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
комп'ютерні хробаки
комп'ютерні хробаки
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
фішинг
фішинг

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
не має продуманого плану атаки, головна мотивація - є цікавість, гра
промисловий шпигун
кракер
професійні зламувачі, які є серйозними порушниками безпеки
професійні зламувачі, які є серйозними порушниками безпеки
пірат
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
промисловий шпигун
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"Спам"
Правильна відповідь:
"Спам"

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"CARD" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

Встановіть відповідність між видами заходів протидії загрозам безпеки та їх означенням

Варіант Ваша відповідь Правильна відповідь
Програмні засоби
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Технічні засоби
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Адміністративні методи
регламентують порядок взаємодії користувачів з інформаційними системами
регламентують порядок взаємодії користувачів з інформаційними системами
Морально-етичні засоби
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Правові методи
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Які засоби та методи підтримують інформаційну безпеку?


Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


Установіть відповідність між назвами загроз безпеки даних та їх поясненням

Варіант Ваша відповідь Правильна відповідь
Загроза порушення конфіденційності
Дані стають відомими тому, хто не має повноваження доступу до них.
Дані стають відомими тому, хто не має повноваження доступу до них.
Загроза порушення цілісності
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Поставте у відповідність вид інформаційних ресурсів з їх визначенням:

Варіант Ваша відповідь Правильна відповідь
за видом носія
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
за режимом доступу
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
за видом інформації
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
за формою власності
державні, муніципальні, регіональні, приватні, колективні
державні, муніципальні, регіональні, приватні, колективні

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"BACKDOOR"
Правильна відповідь:
"BACKDOOR"

В системі: гості (0), користувачі