Яке з наведених визначень найточніше описує інформаційну безпеку?
Інформаційними відносинами називають:
Установіть, хто з перелічених є суб’єктом інформаційних відносин (відмітьте всі правильні варіанти):
Як керівник ІТ-відділу компанії, ви повинні забезпечити конфіденційність персональних даних працівників. Який із заходів є доцільним у цьому випадку?
Що з наведеного є прикладом навмисної загрози?
Визначте ненавмисні загрози інформаційній безпеці (оберіть всі правильні варіанти):
Вас призначили відповідальним за технічний захист даних в університеті. Що з наведеного належить до технічних засобів добування інформації?
Під час стажування в компанії ви помітили, що працівники пишуть паролі на стікерах. Що це означає з погляду інформаційної безпеки?
Як спеціаліст служби безпеки, оберіть програмні засоби, що можуть використовуватись для шпигунства:
У комп’ютерному класі було виявлено шкідливе ПЗ. Ваші дії як завуча з ІКТ:
Ви — студент, який проходить практику в ІТ-компанії. На вашому завданні — налаштування засобів аутентифікації. Оберіть прийнятні варіанти:
Ви — системний адміністратор. Яку роль відіграє контроль доступу?
Як консультант з безпеки в школі, ви пропонуєте засоби протидії загрозам. Оберіть усі правильні
Як інженер технічної підтримки, ви маєте забезпечити фізичний захист серверної. Ваші дії:
Ви — розробник мобільного банкінгу. Що забезпечить цілісність даних?
Ваш молодший брат натиснув на підозріле посилання в листі. Що це може бути?
Які з наведених заходів підходять для захисту периметра мережі? (оберіть усі)
Ви відповідаєте за безпеку Wi-Fi у кав’ярні. Що слід зробити, щоб убезпечити мережу?
У якому випадку потрібно використовувати ідентифікацію?
Як керівник компанії, ви маєте впровадити політику безпеки. Які заходи найефективніші?
Ви виявили в системі дивну активність. Ваші дії як оператора безпеки:
Які із засобів використовують для аутентифікації? (виберіть усі)
Який із методів забезпечує конфіденційність при передачі інформації?
Цілісність даних можна перевірити за допомогою:
Яке з наведеного є прикладом пасивної атаки?
До методів керування захистом належать (оберіть усі правильні):
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома