Олійник Діана Основні ненавмисні і навмисні штучні загрози

Додано: 7 жовтня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 39 разів
12 запитань
Запитання 1

Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу

варіанти відповідей

санкціонований

несанкціонований

закритий

відкритий

Запитання 2

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг

варіанти відповідей

санкціонований

несанкціонований

закритий

відкритий

Запитання 3

Види інформації, які підлягають захисту:

варіанти відповідей

Таємна інформація 

Конфіденційна інформація 

Інформація з обмеженим доступом

Неконфіденційна інформація 

Запитання 4

Основні навмисні штучні загрози

варіанти відповідей

 фізичне руйнування системи (шляхом вибуху, підпалу і т. п.)

ненавмисне пошкодження каналів зв'язку

впровадження агентів в число персоналу системи

незаконне отримання паролів і інших реквізитів розмежування доступу 

запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи 

Запитання 5

Основні ненавмисні штучні загрози

варіанти відповідей

запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи 

ігнорування організаційних обмежень (встановлених правил) при роботі в системі

необережні дії, що приводять до розголошування конфіденційної інформації

застосування підслуховувальних пристроїв, дистанційна фото- і відео-зйомка

перехоплення даних, що передаються по каналах зв'язку, і їх аналіз з метою з'ясування протоколів обміну

Запитання 6

За способом отримання інформації потенційні канали доступу можна розділити на:

варіанти відповідей

оптичний

електромагнітний (перехоплення випромінювань);

інформаційний (програмно-математичний).

фізичний

Запитання 7

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Крадіжка особистості

Фішинг

Тролінг

Запитання 8

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів


варіанти відповідей

Фішинг

Крадіжка особистості

Булінг

Хакерська атака

Запитання 9

Який вид загроз демонструє наступний приклад:

хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?


варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

заволодіння конфіденційними даними

Запитання 10

Який вид загроз демонструє наступний приклад:

внаслідок хакерського нападу на сайт інтернет-магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?


варіанти відповідей

отримання тимчасового доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

порушення або повне припинення роботи комп'ютерної інформаційної системи

порушення прав споживачів

Запитання 11

Який метод використовують деякі сайти для захисту

пароля облікового запису від зламу?

варіанти відповідей

Багатофакторна авторизація

Логін облікового запису

Електронний підпис

Антивірусні програми

Запитання 12

Які існують правила створення надійних паролів?


варіанти відповідей

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки

Пароль мас бути завдовжки не менше за 8 символів

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест