Безпека інформаційних технологій. Загрози безпеці інформації в автоматизованих системах

Тест виконано: 56 разів
15 запитань
Запитання 1

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

"Крадіжка особистості"

Фішинг

Хакерська атака

Запитання 2

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків

варіанти відповідей

Brute force

Експлойт

DoS, DDoS

Фрікінг

Запитання 3

За якою класифікацією загрози поділяються

 

Вкажіть відповідність до усіх 3 варіантів відповіді:

1) на зловмисні та випадкові

2) на зовнішні та внутрішні

3) на природні, техногенні та зумовлені людиною

 

__ за місцем виникнення

__ за походженням

__ за метою

варіанти відповідей

2, 3, 1

1, 2, 3

2, 1, 3

3, 1, 2

Запитання 4

Установіть відповідність між назвами загроз безпеки даних та їх поясненням

 

1) В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

2) Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.

3) Дані стають відомими тому, хто не має повноваження доступу до них.

 

__ Загроза відмови служб

__ Загроза порушення конфіденційності

__ Загроза порушення цілісності

 

варіанти відповідей

3, 1, 2

1, 3, 2

2, 3, 1

1, 2, 3

Запитання 5

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

 

Запитання 6

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Соціальна інженерія

Соціальна педагогіка

Інформатика

Психологія

Запитання 7

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через

варіанти відповідей

Велику кількість вірусів

Незахищеність комп'ютерів

Обман користувачів

Запитання 8

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

 

Запитання 9

Що називають Інформаційною загрозою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 10

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Крадіжка комп'ютерів і носіїв

Неправильне зберігання

Форс-мажорні обставини

Запитання 11

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

"Крадіжка особистості"

Фішинг

Запитання 12

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Адміністратор

Хакер

Програміст

Користувач

Запитання 13

Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до секретних конфіденційних даних

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

Запитання 14

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?

варіанти відповідей

Фішинг

Спам

Троян

Хакерська атака

Запитання 15

Поставте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

 

1) шкідливі

2) нешкідливі

3) дуже шкідливі

 

__ загрозі безпеці, що не завдають збитків

__ загрози безпеці, що завдають критичних збитків

__ загрози безпеці, що завдають значних збитків

варіанти відповідей

2, 3, 1

2, 1, 3

1, 2, 3

3, 1, 2

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест