Інформаційна безпека − це:
Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів − це:
Інформаційні технології описують:
Інформаційна безпека базується на таких принципах:
Встановіть відповідність між принципами інформаційної безпеки та їх змістом:
1. Доступність
2. Цілісність
3. Конфіденційність
А) доступу до даних здійснюється на основі розподілу прав доступу
Б) доступ до загальнодоступних даних мають усі користувачі, дані захищені від спотворення та блокування зловмисниками
В) дані захищені від зловмисного або випадкового видалення чи спотворення
Встановіть відповідність між залежністю значення терміну "Інформація" від контексту:
1. На побутовому рівні
2. У філософському розумінні
3. На правовому рівні
А) це будь-які відомості та/або дані, що можуть бути збережені на матеріальних носіях або відображені в електронному вигляді
Б) це ті відомості, які для людини є новими і корисними
В) це результат відображення у свідомості людини картини реального світу
Загроза − це:
Вікно небезпеки − це:
Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:
Встановіть відповідність між поняттям та його змістом:
1. Атака
2. Зловмисник
3. Джерело загрози
А) той, хто вчиняє спробу реалізації загрози
Б) потенційні зловмисники
В) спроба реалізації загрози
Оберіть загрози для інформаційної безпеки користувача Інтернету:
Встановіть відповідність між загрозами інформаційній безпеці та їх змістом:
1. Хакерська атака
2. "Крадіжка особистості"
3. Фішинг
А) несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені
Б) вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо
В) дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати − це:
Оберіть шляхи поширення загроз:
Оберіть ненавмисні штучні загрози:
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі − це:
Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його − це:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома