Тестування. Інформатика. Вибірковий модуль «Інформаційна безпека» Тема: "Загрози безпеки інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз"

Про матеріал

Тестування. Інформатика. Вибірковий модуль «Інформаційна безпека»

Тема: №Загрози безпеки інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз"

Тестування складається з 12 питань. Використовуєтьс як роздатковий матеріал у вигляді тестів.

Перегляд файлу

Тестування. Інформатика. Вибірковий модуль «Інформаційна безпека»

Тема. Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз.

 

  1. Установіть відповідності. Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:

 

А. Нешкідливі

І. задають критичних збитків інформаційній системі

 

І

ІІ

ІІІ

А

 

 

 

В

 

 

 

С

 

 

 

В. Шкідливі

ІІ. не завдають збитків

С. Дуже шкідливі

ІІІ. завдають значних збитків

 

  1. Позначте одну або кілька  вірних відповідей.  За метою впливу розрізняють наступні основні типи загроз безпеки:

А

Загроза відмови служб

 

 

В

Загроза порушення конфіденційності

 

 

С

Загроза порушення цілісності

 

 

D

Загроза перехоплення людини

 

 

E

Усі відповіді вірні

 

 

 

  1. Позначте одну або кілька  вірних відповідей.  Джерела загроз:

А

Технічний чинник

 

 

В

Локальний чинник

 

 

С

Людський чинник

 

 

D

Стихійний чинник

 

 

E

Усі відповіді вірні

 

 

 

 

  1. Позначте одну або кілька  вірних відповідей.  Шляхи поширення загроз:

А

Глобальна мережа Інтернет 

 

 

В

Локальна мережа (Інтранет)

 

 

С

Електронна пошта

 

 

D

Носії інформації (диски, флеш-карти)

 

 

E

Усі відповіді вірні

 

 

 

  1. Дайте правильну відповідь. Спам —

А

кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері

 

В

напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена

 

С

це небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

 

D

один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак

 

 

  1. Позначте правильну відповідь. Мережа пов’язаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру

А

Спам

 

 

В

Фішинг

 

 

С

Кардинг

 

 

D

Бот-мережі (botnet)

 

 

 

  1. Позначте правильну відповідь. Термін яким позначають хакера або експерта з комп’ютерної безпеки, який інколи може порушувати закони або типові етичні норми, але не має зловмисного наміру

А

Білий капелюх

 

 

В

Синій капелюх

 

 

С

Сірий капелюх

 

 

D

Чорний капелюх

 

 

  1. Напишіть відповідь. Дія, що робиться зловмисником для пошуку і використанні тієї або іншої уразливості системи

________________________________________________________________

 

  1. Напишіть відповідь. Категорія електронних методів впливу, що становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту

_________________________________________________________________

 

  1. Позначте правильну відповідь. За якою класифікацією загрози поділяють на зловмисні і випадкові

А

За місцем виникнення

 

 

В

За метою

 

 

С

За походженням

 

 

 

  1. Позначте правильну відповідь. За якою класифікацією загрози поділяють на зовнішні та внутрішні

А

За місцем виникнення

 

 

В

За метою

 

 

С

За походженням

 

 

 

  1. Позначте правильну відповідь. За якою класифікацією загрози поділяють на природні, техногенні, спричинені людиною

А

За місцем виникнення

 

 

В

За метою

 

 

С

За походженням

 

 

 

docx
Додано
27 квітня 2020
Переглядів
2313
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку