Об'єкти захисту. Види заходів протидії загрозам безпеки. Правові основи забезпечення безпеки інформаційних технологій.

13 запитань
Запитання 1

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем та здійснює втручання до комп'ютера, щоб дізнатися або пошкодити дані без відома власника.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 2

За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через 

варіанти відповідей

Обман користувачів

Незахищеність комп'ютерів

Велику кількість вірусів

Запитання 3

Доктрина інформаційної безпеки України затверджена

варіанти відповідей

У лютому 2017 року

У червні 2016 року

У лютому 2013 року

У лютому 2015 року

Запитання 4

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 5

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

метод Гауса

технічні засоби

адміністративні засоби

засоби навчання

програмні засоби

правові засоби

Запитання 6

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Програмні засоби - ...

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 7

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Технічні засоби - ...

варіанти відповідей

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 8

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Морально-етичні засоби - ... 

варіанти відповідей

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

регламентують порядок взаємодії користувачів з інформаційними системами

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Запитання 9

Вкажіть правильне твердження. Вид заходів протидії загрозам безпеки та її означення. Адміністративні методи - ..

варіанти відповідей

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системами

Запитання 10

Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення. Правові методи - ..

варіанти відповідей

реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

регламентують порядок взаємодії користувачів з інформаційними системам

Запитання 11

Ненавмисні штучні загрози

варіанти відповідей

неправомірне відключення обладнання або зміна режимів роботи пристроїв і програм

введення помилкових даних

фізичне руйнування системи (шляхом вибуху, підпалу і т. п.) 

вербування (шляхом підкупу, шантажу і т. п.) персоналу або окремих користувачів, що має певні повноваження

несанкційоване копіювання носіїв інформації

ігнорування організаційних обмежень (встановлених правил) при роботі в системі

Запитання 12

Hавмисні штучні загрози


варіанти відповідей

незаконне отримання паролів і інших реквізитів розмежування доступу

перехоплення даних, що передаються по каналах зв’язку

пересилка даних за помилковою адресою абонента (пристрої)

застосування підслухувальних пристроїв, дистанційна фото- і відео-зйомка і т. п

Запитання 13

Спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

варіанти відповідей

Правові заходи протидії загрозам безпеки

Інженерно-технічні засоби протидії загрозам безпеки

Програмні засоби протидії загрозам безпеки

Криптографічні засоби протидії загрозам безпеки 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест