Тест:

Класифікація загроз безпеці

Вміст тесту:
Тест містить питання скопійовані з: Класифікація загроз безпеці .

1:

З однією правильною відповіддю

1 з 12 балів

Що називають інформаційною загрозою?

2:

З кількома правильними відповідями

1 з 12 балів

Інформаційна безпека базується на таких принципах:

3:

З однією правильною відповіддю

1 з 12 балів

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право -

4:

З однією правильною відповіддю

1 з 12 балів

Уникнення зміни даних та існування даних у неспотвореному вигляді -

5:

З однією правильною відповіддю

1 з 12 балів

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу -

6:

На встановлення відповідності

3 з 12 балів

Установіть відповідність між назвами загроз безпеки даних та їх поясненням.

1

Загроза порушення конфіденційності

А

в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи

2

Загроза порушення цілісності

Б

дані стають відомими тому, хто не має повноваження доступу до них

3

Загроза відмови служб

В

включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу

7:

З однією правильною відповіддю

1 з 12 балів

Фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері -

8:

З кількома правильними відповідями

1 з 12 балів

Види загроз інформаційній безпеці:

9:

З однією правильною відповіддю

1 з 12 балів

Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача -

10:

З однією правильною відповіддю

1 з 12 балів

Який вид комп'ютерних атак описано?

Зловмисник створює сайт, який у точності копіює дизайн і можливості відомого сайта. Далі він замовляє розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Мета — збір конфіденційної інформації — паролі, коди тощо.

Рефлексія від 2 учнів

Сподобався:

1 1

Зрозумілий:

1 1

Потрібні роз'яснення:

1 1
Рекомендуємо

Правила ергономічного розміщення відомостей на веб-сторінці (за підручником Морзе Н.В. , 8 клас)

Правила ергономічного розміщення відомостей на веб-сторінці (за підручником Морзе Н.В. , 8 клас)

114

Аватар профіля Курдогло Марина Іванівна
Інформатика
8 клас

33 грн

Практичне програмування роботів. Плата Micro: Bit.

Практичне програмування роботів. Плата Micro: Bit.

238

Аватар профіля Курдогло Марина Іванівна
Інформатика
6 клас

41 грн

Створення проєктів на платформі Micro: Bit.

Створення проєктів на платформі Micro: Bit.

173

Аватар профіля Курдогло Марина Іванівна
Інформатика
6 клас

41 грн

Алгоритми з повторенням та розгалуженням в середовищі code.org

Алгоритми з повторенням та розгалуженням в середовищі code.org

184

Аватар профіля Курдогло Марина Іванівна
Інформатика
5—6 клас

33 грн

Введення та редагування даних основних типів. Діапазон клітинок, його виділення

Введення та редагування даних основних типів. Діапазон клітинок, його виділення

194

Аватар профіля Курдогло Марина Іванівна
Інформатика
6—7 клас та 9 клас

33 грн

Схожі тести

Підсумковий тест "Веб-технології"

Підсумковий тест "Веб-технології"

2375

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
10—11 клас

Архітектура комп'ютера

Архітектура комп'ютера

1376

Аватар профіля Лавро Світлана Володимирівна
Інформатика
8 клас

Алгоритми з розгалуженням

Алгоритми з розгалуженням

638

Аватар профіля Іванська Тетяна Сергіївна
Інформатика
7 клас

Інформаційні технології

Інформаційні технології

326

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас

Інформаційні системи

Інформаційні системи

292

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас