Professional Documents
Culture Documents
9 Klas Klasifikacia Zagroz Bezpeci 20230122 230128
9 Klas Klasifikacia Zagroz Bezpeci 20230122 230128
Питання №1
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
А) Цілісність Б) Доступність
В) Конфіденційність Г) Спам
Питання №2
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
А) Цілісність Б) Доступність
В) Конфіденційність Г) Спам
Питання №3
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права
доступу.
А) Цілісність Б) Доступність
В) Конфіденційність Г) Спам
Питання №4
Установіть відповідність між назвами загроз безпеки даних та їх поясненням
Питання №5
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює
втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або
пошкодити дані, що зберігаються в комп'ютері.
А) Хакер Б) Програміст
В) Користувач Г) Адміністратор
Питання №6
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі
персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти,
інтернет-магазинів.
А) «природні» загрози Б) фішинг
В) комп’ютерні віруси Г) спам
Питання №7
Причиною втрати даних від «природних» загроз може стати:
А) Неправильне зберігання Б) Форс-мажорні обставини
В) Крадіжка комп'ютерів і носіїв Г) Вплив домовика на комп'ютер
Питання №8
Що називають Інформаційною загрозою?
Норми поведінки осіб у інформаційному Сукупність засобів і методів віддаленого
А) Б)
просторі зберігання й опрацювання даних
Потенційна можливість певним чином
В) Г) Сукупність антивірусних програм
порушити інформаційну безпеку
Питання №9
Що називають Інформаційною безпекою?
Сукупність засобів і методів віддаленого Норми поведінки осіб у інформаційному
А) Б)
зберігання й опрацювання даних просторі
Розділ інформатики, що вивчає
закономірності забезпечення захисту
інформаційних ресурсів фізичних осіб,
підприємств, організацій, державних
В) Г) Сукупність антивірусних програм
установ тощо від втрати, порушення
функціонування, пошкодження,
спотворення, несанкціонованого
копіювання та використання.
Питання №10
Інформаційна безпека базується на таких принципах
А) Конфіденційність Б) Доступність
В) Цілісність Г) Працездатність