Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків
За якою класифікацією загрози поділяються
Вкажіть відповідність до усіх 3 варіантів відповіді:
1) на зловмисні та випадкові
2) на зовнішні та внутрішні
3) на природні, техногенні та зумовлені людиною
__ за місцем виникнення
__ за походженням
__ за метою
Установіть відповідність між назвами загроз безпеки даних та їх поясненням
1) В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
2) Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
3) Дані стають відомими тому, хто не має повноваження доступу до них.
__ Загроза відмови служб
__ Загроза порушення конфіденційності
__ Загроза порушення цілісності
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Що називають Інформаційною загрозою?
Причиною втрати даних від «природних» загроз може стати:
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Поставте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків
1) шкідливі
2) нешкідливі
3) дуже шкідливі
__ загрозі безпеці, що не завдають збитків
__ загрози безпеці, що завдають критичних збитків
__ загрози безпеці, що завдають значних збитків
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома