Загрози безпеці інформації в автоматизованих системах

Додано: 7 лютого 2021
Предмет: Інформатика, 11 клас
Тест виконано: 33 рази
9 запитань
Запитання 1

Потенційна можливість певним чином порушити інформаційну безпеку -

варіанти відповідей

загроза

хакерська атака

джерело загрози

Запитання 2

Вікно небезпеки - це

варіанти відповідей

проміжок часу від моменту, коли з’являється можливість використати слабке місце і до моменту, коли прогалина ліквідується.

момент часу, коли ІС знаходиться у стані найбільш можливого ураження.

проміжок часу від моменту проникнення загрози до ПК до моменту її ліквідації.

Запитання 3

Загрози користувачам Інтернету від авторизованих користувачів поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 4

Загрози користувачам Інтернету від електронних методів впливу поділяють на:

варіанти відповідей

Зумисне пошкодження чи викрадення даних хакерами

Пошкодження даних внаслідок необережних дій

Комп’ютерні віруси

Спам

Фішинг

Запитання 5

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо -- це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 6

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо - це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 7

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені( підписувати документи, отрмувати доступ до ресурсів, користуватися послугами, знімати кшти з банківських рахунків) - це

варіанти відповідей

Спам

Фішинг

Хакерська атака

"крадіжка особистості"

Запитання 8

Шкідливе програмне забезпечення, яке приховує справжню мету своєї діяльності за допомогою маскування - це


варіанти відповідей

Вірус-троян

Мережевий хробак

Клавіатурний шпигун

Запитання 9

Програма зі шкідливим кодом, яка атакує комп'ютери в мережі та поширюється через неї - це

варіанти відповідей

Мережевий хробак

Троян

Клавіатурний шпигун

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест