Основи безпеки інформаційних технологій
Конструктор тестів
Основи безпеки інформаційних технологій
Основи безпеки інформаційних технологій
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
На встановлення відповідності
За якою класифікацією загрози поділяються?
за походженням
на зловмисні та випадкові
за метою
на зовнішні та внутрішні
за місцем виникнення
на природні, техногенні та зумовлені людиною
№2:
З однією правильною відповіддю
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
№3:
З однією правильною відповіддю
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
№4:
На встановлення відповідності
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків
загрозі безпеці, що не завдають збитків
шкідливі
загрози безпеці, що завдають значних збитків
нешкідливі
загрози безпеці, що завдають критичних збитків
дуже шкідливі
№5:
З однією правильною відповіддю
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
№6:
З однією правильною відповіддю
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
№7:
З кількома правильними відповідями
Причиною втрати даних від «природних» загроз може стати:
№8:
З однією правильною відповіддю
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
№9:
На встановлення відповідності
Установіть відповідність між назвами загроз безпеки даних та їх поясненням
Загроза порушення конфіденційності
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Загроза порушення цілісності
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Загроза відмови служб
Дані стають відомими тому, хто не має повноваження доступу до них.
№10:
З однією правильною відповіддю
Що називають Інформаційною загрозою?
№11:
З полем для вводу відповіді
Запишіть, як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.
№12:
З однією правильною відповіддю
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Рефлексія від 4 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення: