Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків
За якою класифікацією загрози поділяються
Вкажіть відповідність до усіх 3 варіантів відповіді:
1) на зловмисні та випадкові
2) на зовнішні та внутрішні
3) на природні, техногенні та зумовлені людиною
А) за місцем виникнення
Б) за походженням
В) за метою
Установіть відповідність між назвами загроз безпеки даних та їх поясненням
1) В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
2) Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
3) Дані стають відомими тому, хто не має повноваження доступу до них.
А) Загроза відмови служб
Б) Загроза порушення конфіденційності
В) Загроза порушення цілісності
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Що називають Інформаційною загрозою?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Який вид загроз демонструє наступний приклад: хакери отримали доступ до комп'ютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Поставте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків
1) шкідливі
2) нешкідливі
3) дуже шкідливі
А) загрозі безпеці, що не завдають збитків
Б) загрози безпеці, що завдають критичних збитків
В) загрози безпеці, що завдають значних збитків
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома