1. Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і целісність даних - це:
а) конфіденційність
б) деструкція
в) інформаційна безпека
2. Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення - це:
а) конфіденційність
б) деструкція
в) інформаційна безпека
3. Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це:
а) доступність
б) конфіденційність
в) цілісність
4. Вид шахрайства, метою якого є виманювання персональних даних - це:
а) хакерська атака
б) фішинг
в) DDoS-атака
5. “Крадіжка особистості” - це:
а) несанкціоноване заволодіння майном особи
б) несанкціоноване заволодіння паролем особи
в) несанкціоноване заволодіння персональними даними особи
6. Щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів використовуються:
а) DDoS-атаки
б) хакерські атаки
в) ботнет-мережі
7. Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів тощо - це:
а) фішинг
б) DDoS-атаки
в) хакерські атаки
8. Способ входу до облікового запису, при якому потрібно, крім уведення логіна та пароля, виконати певну додаткову дію — це:
а) трьохетапна перевірка
б) двохетапна перевірка
в) перевірка на спам
9. Для безпечної роботи в інтернеті, варто:
а) використовувати тільки ліцензійне програмне забезпечення
б) приєднуватися до всіляких Wi-Fi-мереж
в) не оновлювати встановлені антивірусні програми
10. Захист даних від їх зловмисного або випадкового знищення чи спотворення - це:
а) конфіденційність
б) цілісність
в) інформаційна безпека
Відповіді на тести з теми «Проблеми інформаційної безпеки»: