Основні ненавмисні й навмисні штучні загрози

Додано: 3 квітня
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Загроза порушення цілісності - це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу компʼютерної

системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в компʼютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має

повноваження доступу до них.

Запитання 2

Загроза відмови служб - це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу компʼютерної

системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в компʼютерній системі чи передаються з однієї системи в іншу.

Дані стають відомими тому, хто не має

повноваження доступу до них.

Запитання 3

Кваліфікований ІТ-фахівець, який знається на роботі компʼютерних систем і здійснює втручання до компʼютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в компʼютері.

варіанти відповідей

Програміст


Хакер


Користувач

Адміністратор

Запитання 4

Причиною втрати даних від «природних»

загроз може стати:

варіанти відповідей

обидна варіанти відповіді правильні

Крадіжка компʼютерів і носіїв

"Крадіжка особистості"

Запитання 5

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені -

це...

варіанти відповідей

Хакерська атака


Фішинг


"Крадіжка особистості"

Запитання 6

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - Це..

варіанти відповідей

Інформатика


Соціальна педагогіка


Психологія

Соціальна інженерія

Запитання 7

Який вид загроз демонструє наступний

приклад: хакери отримали доступ до

даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх

рахунках?

варіанти відповідей

Отримання доступу до керування

роботою комп'ютерною

інформаційною системою


Порушення або повне припинення

роботи компʼютерної інформаційної

системи


Отримання доступу до секретних

конфіденційних даних

Запитання 8

Який вид загроз демонструє наступний

приклад: хакери отримали доступ до

компʼютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

Отримання доступу до керування роботою комп'ютерною

інформаційною системою

Порушення або повне припинення

роботи компʼютерної інформаційної

системи

Отримання доступу до секретних

конфіденційних даних

Запитання 9

Який метод використовують деякі сайти для захисту пароля облікового запису від

зламу?

варіанти відповідей

Антивірусні програми


Електронний підпис


Двоетапна перевірка

Логін облікового запису

Запитання 10

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й

опрацювання даних


Норми поведінки осіб у інформаційному просторі


Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 11

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?

варіанти відповідей

всі варіанти відповідей правильні

Цілісність

Доступність

Конфіденційність

Запитання 12

Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків

варіанти відповідей

Фрікінг


Експлойт

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест