Яке поняття інформації є узагальненим?
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Які повідомлення містять точну інформацію?
Повідомлення про м’якість предмета, їх температуру людини сприймає за допомогою органів
Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів
Повідомлення з новин по телебаченню людина отримує за допомогою органів:
Повідомлення про те, що лимон - кислий, а цукор - солодкий, людина отримує за допомогою органів
Звукові повідомлення людина сприймає за допомогою органів
Певна сукупність дій, спрямованих на досягнення поставленої мети
Вкажи на інформаційні процеси
Які із зазначених дій не є інформаційними процесами?
Вкажи способи, яким подано повідомлення:
відеофільм про екскурсію
Вкажи способи, яким подано повідомлення:
карта міста
Встанови відповідність
Якими способами передаються повідомлення?
1. шкільний дзвінок
2. план школи
3. знак "все добре"
4. запис у зошиті
А. звуковий
Б. текстовий
В. графічний
Г. жест
Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Оберіть антивірус, розроблений українською антивірусною лабораторією
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?
Що називають Інформаційною загрозою?
Установіть відповідність між назвами загроз безпеки даних та їх поясненням
1. Загроза порушення конфіденційності
2. Загроза порушення цілісності
3. Загроза відмови служб
А. В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Б. Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
В. Дані стають відомими тому, хто не має повноваження доступу до них.
Причиною втрати даних від «природних» загроз може стати:
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків
1. загрозі безпеці, що не завдають збитків
2. загрози безпеці, що завдають значних збитків
3. загрози безпеці, що завдають критичних збитків
А. шкідливі
Б. нешкідливі
В. дуже шкідливі
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
За якою класифікацією загрози поділяються
1. за походженням
2. за метою
3. за місцем виникнення
А. на зловмисні та випадкові
Б. на зовнішні та внутрішні
В. на природні, техногенні та зумовлені людиною
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії
1. програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
3. програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
4. програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
А. фішинг
Б. комп'ютерні хробаки
В. шпигунське програмне забезпечення
Г. комп'ютерні віруси
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома