Перевірка знань 

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


Причиною втрати даних від «природних» загроз може стати:


Визначьте чинники, що впливають на проблему безпеки інформації:


Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?


Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


Поставьте у відповідність:

Варіант Ваша відповідь Правильна відповідь
інформація, інформаційні ресурси, носії інформації
об'єкти інформаційної безпеки
об'єкти інформаційної безпеки
громадяни, організації, держава
суб'єкти інформаційної безпеки
суб'єкти інформаційної безпеки

Встановіть відповідність між характеристикою інформації та її назвою:

Варіант Ваша відповідь Правильна відповідь
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
цілісність
цілісність
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
доступність
доступність
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
конфіденційність

Які засоби та методи підтримують інформаційну безпеку?


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках.


Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається


Автоматизовані системи  мають такі складові:


Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
промисловий шпигун
промисловий шпигун
кракер
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
професійні зламувачі, які є серйозними порушниками безпеки
пірат
не має продуманого плану атаки, головна мотивація - є цікавість, гра
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
професійні зламувачі, які є серйозними порушниками безпеки
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
не має продуманого плану атаки, головна мотивація - є цікавість, гра

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:


Поставте у відповідність вид інформаційних ресурсів з їх визначенням:

Варіант Ваша відповідь Правильна відповідь
за видом носія
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
на папері, в пам'яті комп’ютера, в мережі, на дисках та інших носіях
за режимом доступу
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
відкриті, обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна таємниця, службова таємниця, особиста таємниця
за видом інформації
державні, муніципальні, регіональні, приватні, колективні
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
за формою власності
правові, науково-технічні, політичні, фінансовоекономічні, статистичні, соціальні, персональні, медичні тощо
державні, муніципальні, регіональні, приватні, колективні

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Види інформації, які підлягають захисту:

Варіант Ваша відповідь Правильна відповідь
Конфіденційна інформація
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
Таємна інформація
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
інформація, яка містить відомості, що становлять державну або іншу передбачену законом таємницю
Інформація з обмеженим доступом
інформація, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними
інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?


Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO

Відповідь:
"BACKDOOR"
Правильна відповідь:
"BACKDOOR"

Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

Відповідь:
"Спам"
Правильна відповідь:
"Спам"

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
"Несанкціонований"
Правильна відповідь:
"Несанкціонований"

Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ...

Відповідь:
"пререкнр"
Правильна відповідь:
"ресурси"

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"ууаіа"
Правильна відповідь:
"Конфіденційність"

В системі: гості (0), користувачі