Перевірка знань 

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?


За якою класифікацією загрози поділяються 

Варіант Ваша відповідь Правильна відповідь
за метою
на зловмисні та випадкові
на зловмисні та випадкові
за місцем виникнення
на природні, техногенні та зумовлені людиною
на зовнішні та внутрішні
за походженням
на зовнішні та внутрішні
на природні, техногенні та зумовлені людиною

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


Встановіть відповідність між порушниками інформаційної  безпеки та їх діями

Варіант Ваша відповідь Правильна відповідь
Ненадійний (неблагополучний) співробітник
професійні зламувачі, які є серйозними порушниками безпеки
промисловий шпигун
кракер
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
професійні зламувачі, які є серйозними порушниками безпеки
пірат
не має продуманого плану атаки, головна мотивація - є цікавість, гра
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
шкідник (вандал)
промисловий шпигун
завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
експериментатор (шукач пригод)
професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
не має продуманого плану атаки, головна мотивація - є цікавість, гра

Установіть відповідність між назвами загроз безпеки даних та їх поясненням

Варіант Ваша відповідь Правильна відповідь
Загроза порушення конфіденційності
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Дані стають відомими тому, хто не має повноваження доступу до них.
Загроза порушення цілісності
Дані стають відомими тому, хто не має повноваження доступу до них.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це


Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


Причиною втрати даних від «природних» загроз може стати:


Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

Відповідь:
"Конфіндеціність"
Правильна відповідь:
"Конфіденційність"

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через


Визначьте чинники, що впливають на проблему безпеки інформації:


Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...


Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків


Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.


Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.


Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

Варіант Ваша відповідь Правильна відповідь
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
шпигунське програмне забезпечення
комп'ютерні віруси
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
фішинг
шпигунське програмне забезпечення
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
комп'ютерні хробаки
комп'ютерні хробаки
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
комп'ютерні віруси
фішинг

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


Автоматизовані системи  мають такі складові:


Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних


Діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Відповідь:
""
Правильна відповідь:
"Захист"

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Складіть слово: АГДІКНР

Відповідь:
"" (великі літери)
Правильна відповідь:
"КАРДІНГ" (великі літери)

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг. Складіть слово: ААВІИЙКНННСООЦ

Відповідь:
"" (великі літери)
Правильна відповідь:
"САНКЦІОНОВАНИЙ" (великі літери)

Доступ до інформації, що  характеризується порушенням встановлених правил розмежування доступу.

Відповідь:
""
Правильна відповідь:
"Несанкціонований"

В системі: гості (0), користувачі