Види заходів протидії загрозам безпеки.Правові основи забезпечення безпеки інформаційних технологій

12 запитань
Запитання 1

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем та здійснює втручання до комп'ютера, щоб дізнатися або пошкодити дані без відома власника.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через ...

варіанти відповідей

Обман користувачів

Незахищеність комп'ютерів

Велику кількість вірусів

Запитання 3

Доктрина інформаційної безпеки України затверджена ...

варіанти відповідей

У лютому 2017 року

У червні 2016 року

У лютому 2013 року

У лютому 2015 року

Запитання 4

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається ...

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 5

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

метод Гауса

технічні засоби

адміністративні засоби

засоби навчання

програмні засоби

правові засоби

Запитання 6

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Програмні засоби ..

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 7

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Технічні засоби ...

варіанти відповідей

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 8

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Морально-етичні засоби ... 

варіанти відповідей

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 9

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Адміністративні методи ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 10

Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення. Правові методи ...

варіанти відповідей

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системам

Запитання 11

Ненавмисні штучні загрози:

варіанти відповідей

неправомірне відключення обладнання або зміна режимів роботи пристроїв і програм

введення помилкових даних

фізичне руйнування системи (шляхом вибуху, підпалу і т. п.) 

вербування (шляхом підкупу, шантажу і т. п.) персоналу або окремих користувачів, що має певні повноваження

несанкційоване копіювання носіїв інформації

ігнорування організаційних обмежень (встановлених правил) при роботі в системі

Запитання 12

Hавмисні штучні загрози:

варіанти відповідей

незаконне отримання паролів і інших реквізитів розмежування доступу

перехоплення даних, що передаються по каналах зв’язку

пересилка даних за помилковою адресою абонента (пристрої)

застосування підслухувальних пристроїв, дистанційна фото- і відео-зйомка і т. п

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест