Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені?
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків?
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це...
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Що називають Інформаційною загрозою?
Причиною втрати даних від «природних» загроз може стати:
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Шкідливі загрози безпеці ...
Дуже шкідливі загрози безпеці...
Нешкідливі загрози безпеці...
За якою класифікацією загрози поділяються на зловмисні та випадкові
Назвіть класифікацію загроз за об'єктом атаки
За якою класифікацією загрози поділяються на природні, техногенні та зумовлені людиною
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи...
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу...
Дані стають відомими тому, хто не має повноваження доступу до них...
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері...
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Регламентують порядок взаємодії користувачів з інформаційними системами
Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Яке слово пропущене? Безпе́ка мере́жі — ___________, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.
Мережева безпека складається з:(які прийняті адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ)
Що містять списки контролю доступу?
Кібернетичне середовище включає в себе:
Стандарти кібербезпеки –
Оберіть антивірус, розроблений українською антивірусною лабораторією
Віруси, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери називаються
Віруси, які розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія називаються
Оберіть безкоштовні антивірусні програми
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на
Інформаційна безпека базується на таких принципах
Забезпечення доступу до даних на основі розподілу прав доступу називається
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Що потрібно для відновлення зашифрованого тексту
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома