Контрольна робота Розділ 1: Потреба в кібербезпеці (Кібербезпека Cisco)

Додано: 10 грудня 2021
Предмет: Інформатика, 11 клас
Тест виконано: 57 разів
9 запитань
Запитання 1

Співставте тип кіберзлочинця з його описом:

нападники, що спонсоруються державою

варіанти відповідей

від імені уряду збирають інформацію або збійснюють саботаж, спрямований на конкретні цілі

роблять політичні заяви або залякують, завдаючи жертвам фізичної або психологічної шкоди

роблять політичні заяви для формування обізнаності з важливих для них питань

Запитання 2

Співставте тип кіберзлочинця з його описом:

терористи

варіанти відповідей

від імені уряду збирають інформацію або збійснюють саботаж, спрямований на конкретні цілі

роблять політичні заяви або залякують, завдаючи жертвам фізичної або психологічної шкоди

роблять політичні заяви для формування обізнаності з важливих для них питань

Запитання 3

Співставте тип кіберзлочинця з його описом:

хактивісти

варіанти відповідей

від імені уряду збирають інформацію або збійснюють саботаж, спрямований на конкретні цілі

роблять політичні заяви або залякують, завдаючи жертвам фізичної або психологічної шкоди

роблять політичні заяви для формування обізнаності з важливих для них питань

Запитання 4

Які три елементи є складовими тріади CAI? (Виберіть три.)

варіанти відповідей

цілісність (integrity)

доступність (availability)

втручання (intervention)

масштабованість (scalability)

конфіденційність (confidentiality)

доступ (access)

Запитання 5

Що таке кібервійна?

варіанти відповідей

Це Інтернет-конфлікт, який передбачає втручання до інформаційних систем інших країн.

Це імітаційне програмне забезпечення для пілотів військово-повітряних сил, яке дозволяє їм практикуватися за змодельованими сценаріями війни.

Це набір індивідуальних засобів захисту, розроблений для солдатів, які беруть участь у ядерній війні.

Кібервійна - це напад, здійснений групою хакерів-аматорів.

Запитання 6

Яка мотивація хакера у білому капелюсі?

варіанти відповідей

виявлення слабких місць систем і мереж для підвищення рівня їх захисту 

точне налаштування мережних пристроїв для покращення їх ефективності та продуктивність

використання будь-якої вразливості з метою незаконної особистої вигоди

вивчення операційних систем різних платформ для розробки нової системи

Запитання 7

У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози?

варіанти відповідей

Внутрішні користувачі можуть отримати доступ до пристроїв інфраструктури через Інтернет.

Внутрішні користувачі мають кращі навички хакерства.

Внутрішні користувачі можуть отримати доступ до корпоративних даних без аутентифікації.

Внутрішні користувачі мають прямий доступ до пристроїв інфраструктури. 

Запитання 8

Що з наведеного є прикладом "хактивізму"?

варіанти відповідей

Злочинці використовують Інтернет у спробі викрасти гроші з банку.

Група захисників навколишнього середовища запускає атаку відмови в обслуговуванні проти нафтової компанії, відповідальної за великий витік нафти.

Підліток зламує веб-сервер місцевої газети і публікує на ньому зображення улюбленого персонажа з мультфільму.

Одна країна намагається викрасти секрети безпеки іншої країни шляхом проникнення до державних мереж.

Запитання 9

Як ще називають конфіденційність інформації?

варіанти відповідей

точність (accuracy)

приватність (privacy) 

узгодженість (consistency)

достовірність (trustworthiness)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест