Встановіть відповідність між залежністю значення терміну "Інформація" від контексту:
1. На побутовому рівні
2. У філософському розумінні
3. На правовому рівні
А) це будь-які відомості та/або дані, що можуть бути збережені на матеріальних носіях або відображені в електронному вигляді
Б) це ті відомості, які для людини є новими і корисними
В) це результат відображення у свідомості людини картини реального світу
Інформаційні технології класифікують:
Принципами інформаційної безпеки є:
Встановіть відповідність між принципами інформаційної безпеки та їх змістом:
1. Доступність
2. Цілісність
3. Конфіденційність
А) доступу до даних здійснюється на основі розподілу прав доступу
Б) доступ до загальнодоступних даних мають усі користувачі, дані захищені від спотворення та блокування зловмисниками
В) дані захищені від зловмисного або випадкового видалення чи спотворення
Інформаційні технології описують:
Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів − це:
Інформаційна безпека − це:
Загроза − це:
Проміжок часу від моменту, коли з’являється можливість використати слабке місце до моменту, коли прогалина ліквідується − це:
Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:
Встановіть відповідність між поняттям та його змістом:
1. Атака
2. Зловмисник
3. Джерело загрози
А) той, хто вчиняє спробу реалізації загрози
Б) потенційні зловмисники
В) спроба реалізації загрози
Загрозами для інформаційної безпеки користувача в Інтернеті є:
Вид шахрайства, метою якого є виманювання персональних даних − це:
Встановіть відповідність між загрозами інформаційній безпеці та їх змістом:
1. Хакерська атака
2. "Крадіжка особистості"
3. Фішинг
А) несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені
Б) вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо
В) дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати − це:
Оберіть ненавмисні штучні загрози:
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі − це:
Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його − це:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома