Вид шахрайства, метою якого є виманювання персональних даних у клієнтів |
||||||||||||||||||
| ||||||||||||||||||
Причиною втрати даних від «природних» загроз може стати: |
||||||||||||||||||
| ||||||||||||||||||
Визначьте чинники, що впливають на проблему безпеки інформації: |
||||||||||||||||||
| ||||||||||||||||||
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок? |
||||||||||||||||||
| ||||||||||||||||||
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм? |
||||||||||||||||||
| ||||||||||||||||||
Поставьте у відповідність: |
||||||||||||||||||
|
||||||||||||||||||
Встановіть відповідність між характеристикою інформації та її назвою: |
||||||||||||||||||
|
||||||||||||||||||
Які засоби та методи підтримують інформаційну безпеку? |
||||||||||||||||||
| ||||||||||||||||||
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ... |
||||||||||||||||||
| ||||||||||||||||||
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках. |
||||||||||||||||||
| ||||||||||||||||||
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається |
||||||||||||||||||
| ||||||||||||||||||
Автоматизовані системи мають такі складові: |
||||||||||||||||||
| ||||||||||||||||||
Встановіть відповідність між порушниками інформаційної безпеки та їх діями |
||||||||||||||||||
|
||||||||||||||||||
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через |
||||||||||||||||||
| ||||||||||||||||||
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що: |
||||||||||||||||||
| ||||||||||||||||||
Поставте у відповідність вид інформаційних ресурсів з їх визначенням: |
||||||||||||||||||
|
||||||||||||||||||
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це |
||||||||||||||||||
| ||||||||||||||||||
Види інформації, які підлягають захисту: |
||||||||||||||||||
|
||||||||||||||||||
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? |
||||||||||||||||||
| ||||||||||||||||||
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера. Складіть слово: ABCDKROO |
||||||||||||||||||
Відповідь:
"BACKDOOR"
Правильна відповідь:
"BACKDOOR"
| ||||||||||||||||||
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. |
||||||||||||||||||
Відповідь:
"Спам"
Правильна відповідь:
"Спам"
| ||||||||||||||||||
Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу. |
||||||||||||||||||
Відповідь:
"Несанкціонований"
Правильна відповідь:
"Несанкціонований"
| ||||||||||||||||||
Окремі документи та масиви документів, представлені самостійно або в інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС) - це інформаційні ... |
||||||||||||||||||
Відповідь:
"пререкнр"
Правильна відповідь:
"ресурси"
| ||||||||||||||||||
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. |
||||||||||||||||||
Відповідь:
"ууаіа"
Правильна відповідь:
"Конфіденційність"
| ||||||||||||||||||
Авторизація
Всього тестiв: 1222
Тренувальних: 194