У контексті основ безпеки інформаційних технологій, до якої категорії загроз належать помилки користувачів під час роботи з програмним забезпеченням?
Який процес забезпечує перевірку відповідності користувача пред'явленому ним ідентифікатору?
Для чого використовується контроль цілісності програмних та інформаційних ресурсів?
Яка технологія дозволяє створити захищений 'тунель' через незахищену мережу Інтернет для підключення до корпоративної мережі?
Які програмні засоби використовуються для прихованого збору інформації про користувача?
Що є об’єктом безпеки інформаційних відносин?
Який захід протидії загрозам передбачає прийняття законів у сфері ІТ?
Яка загроза вважається навмисною?
Повідомлення користувачем свого імені (логіна) системі — це:
Який метод захисту перетворює відкритий текст у нечитабельний вигляд за допомогою ключа?
Контроль цілісності інформаційних ресурсів призначений для:
Що таке захист периметра комп’ютерної мережі?
Міжнародні стандарти інформаційної безпеки потрібні для:
Яке призначення брандмауера (міжмережевого екрана)?
Що дозволяє технологія VPN (Virtual Private Network)?
Який засіб захисту аналізує вкладення електронних листів на наявність загроз?
Програми, які самостійно розмножуються, маскуються під легітимне ПЗ, можуть пошкоджувати дані, називаються:
Яка антивірусна функція дозволяє виявляти нові, раніше невідомі віруси?
Резервне копіювання (Backup) - це:
Де рекомендується зберігати резервні копії важливих даних?
Що таке відновлення даних?
Який захисний механізм реалізує розмежування доступу користувачів?
Яка загроза є прикладом технічного засобу добування інформації?
Цифровий підпис використовується для забезпечення:
Типова корпоративна мережа зазвичай має:
Який термін описує систему заходів для захисту інформації в організації?
Веб-фільтрація трафіку допомагає:
Симетричне шифрування використовує:
Що може стати причиною природної загрози?
Систематизація знань з модуля безпеки ІТ допомагає:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома