Конструктор тестів
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
З однією правильною відповіддю
Що називають Інформаційною безпекою?
№2:
З однією правильною відповіддю
Що називають Інформаційною загрозою?
№3:
З однією правильною відповіддю
Загроза порушення конфіденційності, коли ...
№4:
З однією правильною відповіддю
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
№5:
З однією правильною відповіддю
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
№6:
З однією правильною відповіддю
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
№7:
З однією правильною відповіддю
метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д
№8:
З однією правильною відповіддю
Чи правильне твердження:
"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"
№9:
З однією правильною відповіддю
Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...
№10:
З однією правильною відповіддю
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
Рефлексія від 11 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення: