Кросворд на тему: «Безпека інформаційних технологій»
Запитання:
1.Вид шахрайства, метою якого є вимагання персональних даних у клієнтів онлайнових аукціонів, переказів,тощо(Фішинг).
2.Мережі встановлення програмного забезпечення, яке викликане зловмисником для виконання певних, протиправних, дій з використанням ресурсів інфікованих комп’ютерів(Ботнет).
3.Які віруси вражають файли?(Файлові).
4. Один з різновидів шкідливих вірусів,що розмножуються та псують дані,збережені на комп’ютері(Хробаки).
5. Як називаються модулі, що вбудовані в браузер користувача для показу реклами під час перегляду
веб-сторінок?(Рекламні).
6.Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати(Спам).
7. Кваліфікований ІТ-фахівець, який знається на роботі комп’ютерних систем і здійснює втручання до комп’ютера(Хакер).
8. Для інформаційної безпеки характерні: доступність, конфіденційність та…(Цілісність).
9. За метою виникнення загрози поділяють на: зловмисні та…(Випадкові).
10. Наука, що вивчає людську поведінку та фактори, які на неї впливають-соціальна… (Інженерія).
|
|
|
|
|
|
|
1. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8. |
|
|
|
|
|
|
|
|
|
|
|
|
|
9. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|