Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді
Уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу
Дані стають відомими тому, хто не має права доступу до них - це загроза порушення
Умисне спотворення чи видалення даних в комп’ютерній системі, що передаються з однієї системи в іншу - це загроза порушення
Користувач або зловмисник виконує навмисні дії, через які блокується доступ до деякого ресурсу - це загроза порушення
Вкажіть етичні норми, яких слід дотримуватися користувачам комп'ютерів (оберіть 3 правильних відповіді):
Передбачає наявність в особистості знань, умінь і навичок, які дають змогу їй знаходити потрібні джерела відомостей, використовуючи оптимальні й ефективні алгоритми пошуку, критично оцінювати знайдені відомості й ефективно їх опрацьовувати та використовувати для особистих і професійних (навчальних) цілей -
Доцільне використання інформаційно-комунікаційних технології та відповідних засобів для виконання особистих і суспільно значущих завдань -
Передбачає розуміння особистістю ролі інформаційних процесів у розвитку суспільства, знання та дотримання етичних норм і законодавства у сфері інформаційних технологій -
Основні правові документи, що утверджують права та свободи людини стосовно безпечного використання інформації (вкажіть всі правильні відповіді) -
Галузь науки, що вивчає закономірності забезпечення захисту інформаційних ресурсів від несанкціонованого доступу, оприлюднення, втрати, пошкодження, спотворення, використання -
Сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері -
Захищеним вважається сайт, якщо (оберіть 2 правильних відповіді) -
До апаратно-технічних засобів захисту інформації належать (оберіть 3 правильних відповіді):
До апаратно-програмних засобів захисту інформації належать (оберіть 3 правильних відповіді):
Вид інтернет-шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних, одержання доступу до конфіденційних даних користувачів - логінів і паролів -
Спеціально розроблена програма, здатна самостійно поширюватися, створювати власні копії, приєднувати їх до інших файлів з метою псування інформації, створюючи перешкоди в роботі комп’ютера -
Спеціальні програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп'ютери -
Спеціальні програми, які проникають на комп’ютери користувачів під виглядом інших програм -
Масове розсилання повідомлень рекламного чи іншого характеру користувачам без їхньої згоди на це, також велика кількість рекламних блоків на сайтах -
Які заходи слід обрати, щоб уникнути загрози інформаційної безпеки у випадку втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж:
Які заходи слід обрати, щоб уникнути загрози інформаційної безпеки у випадку втрати даних унаслідок викрадення, спотворення, знищення даних з використанням спеціальних комп’ютерних програм:
Які заходи слід обрати, щоб уникнути загрози інформаційної безпеки у випадку втрати даних унаслідок умисного пошкодження обладнання чи програмного забезпечення інформаційної системи сторонніми особами:
Вкажіть, які деструктивні дії НЕ можуть виконувати шкідливі комп’ютерні програми (оберіть 3 правильних відповіді):
Оберіть знак охорони авторського права:
Що таке двофакторна автентифікація?
Соціальна інженерія - це
Вкажіть, що може бути ознаками фішингового сайту (оберіть 3 правильних відповіді):
В яких випадках може відбутись крадіжка особистих даних в Інтернеті?
Хто може видалити файл з Інтернету?
DoS-атака - це
Інтернет-бот - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома