Модуль "Інформаційна безпека"
Sign in to Google to save your progress. Learn more
12. Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків *
8. Встановіть відповідність: *
Пірати
Хакери
Кракери
Шкідники
Завдають шкоду системі без якої - небудь вигоди для себе, часто мотивація - це помста.
Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
Професійні зламувачі, які є серйозними порушниками безпеки оскільки не мають жодних моральних обмежень.
10. Встановіть відповідність: *
інформація, інформаційні ресурси, носії інформаціїбец 1
масиви інформації представлені самостійно або окремо
громадяни, організації, держава
Об'єкти інформаційної безпеки
Суб'єкти інформаційної безпеки
7. Встановіть відповідність: *
це програма для відстежування підозрілих файлів і змін у файловій структурі
файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус
це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження
це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі
Комп'ютерний вірус
Антивірусна база
Антивірусна програма
Моніторинг
4. Корпоративна мережа - це *
Вкажіть ваше прізвище та ім'я *
1. Електронний цифровий підпис - це... *
11. Встановіть відповідність: *
означає, що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право (коло осіб узгоджено з власником інформації).
означає, що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник.
означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації.
Доступність
Конфіденційність
Цілісність
6. VPN - це: *
Required
15. Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис? *
2. Що потрібно для відновлення зашифрованого тексту? *
3. Що є метою криптоаналіза? *
14. Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку? *
5. Брандмауер - це: *
Required
9. Встановіть відповідність: *
Програмні засоби
Технічні засоби
Морально-етичні засоби
Адміністративні методи
Види захисту, які реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.
Види захисту, які регламентують порядок взаємодії користувачів з інформаційними системами
13. Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках? *
Submit
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy