Класифікація загроз безпеці

Запитання №1

Що називають Інформаційною безпекою?

Запитання №2

Інформаційна безпека базується на таких принципах

Запитання №3

Забезпечення доступу до даних на основі розподілу прав доступу.

Запитання №4

Захист даних від зловмисного або випадкового видалення чи спотворення.

Запитання №5

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

Запитання №6

Установіть відповідність між назвами загроз безпеки даних та їх поясненням

1

Загроза порушення конфіденційності

2

Загроза відмови служб

3

Загроза порушення цілісності

А

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Б

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

В

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання №7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

Запитання №8

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

Запитання №9

Установіть відповідність загроз інформаційній безпеці залежно від обсягів завданих збитків

1

Нешкідливі

2

Дуже шкідливі

3

Шкідливі

А

завдають значних збитків;

Б

не завдають збитків;

В

завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС.